{"id":14937,"date":"2012-12-26T19:00:00","date_gmt":"2012-12-26T18:00:00","guid":{"rendered":"https:\/\/wikimemoires.net\/2012\/12\/26\/la-loi-godfrain-applicable-aux-atteintes-aux-biens\/"},"modified":"2022-12-01T13:09:34","modified_gmt":"2022-12-01T13:09:34","slug":"la-loi-godfrain-applicable-aux-atteintes-aux-biens","status":"publish","type":"post","link":"https:\/\/wikimemoires.net\/2012\/12\/la-loi-godfrain-applicable-aux-atteintes-aux-biens\/","title":{"rendered":"La loi Godfrain applicable aux atteintes aux biens"},"content":{"rendered":"

Les logiciels indiscrets : une atteinte aux biens – Partie I :
\nChapitre 2\u00a0: Le droit applicable et les diff\u00e9rentes sanctions :
\nPlusieurs types de sanctions peuvent en effet \u00eatre entreprises \u00e0 l\u2019encontre des personnes p\u00e9n\u00e9trant dans un syst\u00e8me informatique.
\nDes sanctions p\u00e9nales sont envisageables (loi Godfrain) De plus, plusieurs Etats europ\u00e9ens ont souhait\u00e9 harmoniser leur l\u00e9gislation nationale afin de lutter plus efficacement contre ces actes. Enfin, il est \u00e9galement possible de saisir les juridictions civiles (responsabilit\u00e9 civile).
\nSection 1 : La loi du 05\/01\/1988 ou loi Godfrain
\nLa Loi n\u00b0 88-19 du 5 janvier 1988 relative \u00e0 la fraude informatique constitue le texte majeur de la l\u00e9gislation fran\u00e7aise en mati\u00e8re de lutte contre le piratage consistant \u00e0 p\u00e9n\u00e9trer dans un syst\u00e8me informatique sans autorisation pr\u00e9alable. C\u2019est aussi le seul texte p\u00e9nal susceptible d’incriminer de tels comportements. Vieille de 14 ans, le caract\u00e8re actuel de cette loi tient principalement aux comportements qu\u2019elle incrimine ainsi qu\u2019\u00e0 la terminologie dont elle use. En effet, le succ\u00e8s de cette loi vient de son caract\u00e8re intemporel qui lui permet de d\u00e9passer un obstacle majeur : l\u2019\u00e9volution.
\nLa loi du 5 janvier 1988 a \u00e9t\u00e9 adopt\u00e9e \u00e0 la demande des \u00e9lus de la Nation qui ont spontan\u00e9ment souhait\u00e9 combler le vide juridique qui existait jusqu’alors en droit fran\u00e7ais. Deux initiatives parlementaires concurrentes ont eu lieu : l’une \u00e9manant du S\u00e9nat en f\u00e9vrier 1986 fut rapidement rejet\u00e9e, l’autre \u00e9manant de l’Assembl\u00e9e Nationale fut accept\u00e9e et est devenue la loi du 5 janvier 1988 sur la fraude informatique, plus connue sous le titre de \u00ab loi GODFRAIN \u00bb, du nom de son initiateur. Cette loi a \u00e9t\u00e9, par la suite, int\u00e9gr\u00e9e dans le nouveau code p\u00e9nal, entr\u00e9 en vigueur au 01\/01\/1994.
\nLes incriminations de la loi Godfrain se r\u00e9sument \u00e0 deux comportements : l\u2019acc\u00e8s et le maintien dans un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es35 vis\u00e9 par l\u2019article 323-1 du code p\u00e9nal, d\u2019une part, et certaines atteintes ayant pour finalit\u00e9 de toucher le syst\u00e8me (article 323-2 du code p\u00e9nal), d\u2019autre part.
\n\u00a71 : L\u2019acc\u00e8s et le maintien dans un STAD
\nL’article 323-1 du Code p\u00e9nal regroupe deux infractions de piratage informatique : l’acc\u00e8s frauduleux dans le syst\u00e8me d\u2019une part, et le maintien non autoris\u00e9 dans le syst\u00e8me, d\u2019autre part.
\nA) L\u2019acc\u00e8s frauduleux dans le syst\u00e8me
\nCe d\u00e9lit implique deux conditions : la p\u00e9n\u00e9tration mat\u00e9rielle dans tout ou partie du syst\u00e8me d\u2019une part, et l’absence d’autorisation l\u00e9gale, administrative ou contractuelle pour acc\u00e9der aux donn\u00e9es, d\u2019autre part.
\n1- la p\u00e9n\u00e9tration mat\u00e9rielle dans tout ou partie du syst\u00e8me
\nPour qu\u2019il y ait une p\u00e9n\u00e9tration mat\u00e9rielle dans un syst\u00e8me, il n’est pas obligatoire que tous les \u00e9l\u00e9ments du syst\u00e8me aient \u00e9t\u00e9 utilis\u00e9s et la jurisprudence semble avoir estim\u00e9 que l’acc\u00e8s illicite est r\u00e9alis\u00e9 quand il existe une communication avec le syst\u00e8me. La doctrine est divis\u00e9e sur le point de savoir si la simple lecture de l’\u00e9cran suffit ou non \u00e0 caract\u00e9riser l’infraction.
\nLa jurisprudence est muette sur ce point pr\u00e9cis mais, dans un arr\u00eat du 05\/04\/199436, la Cour d’Appel de Paris a d\u00e9cid\u00e9 que l’acc\u00e8s illicite pouvait r\u00e9sulter de la simple captation de signaux parasites \u00e9mis par des mat\u00e9riels \u00e9lectroniques. La loi ne distingue pas selon les modes d’acc\u00e8s. Cela implique que toutes les modalit\u00e9s de p\u00e9n\u00e9tration irr\u00e9guli\u00e8res sont vis\u00e9es et rel\u00e8vent de cet article : manipulation illicite, codes d’acc\u00e8s irr\u00e9guli\u00e8rement obtenus, emploi d’un cheval de Troie, y compris lorsque le d\u00e9linquant se borne \u00e0 d\u00e9noncer les faiblesses d\u2019un syst\u00e8me informatique.37
\n2- l’absence d’autorisation l\u00e9gale, administrative ou contractuelle pour acc\u00e9der aux donn\u00e9es.
\nLa personne n’a pas du tout le droit d’acc\u00e9der aux donn\u00e9es ou n’a pas le droit d’acc\u00e9der aux donn\u00e9es par les moyens qu’elle a utilis\u00e9s. Cela implique le non respect des dispositions l\u00e9gales (par exemple les r\u00e8gles en mati\u00e8re de confidentialit\u00e9 ou de secret), des stipulations du contrat ou de la volont\u00e9 du responsable du syst\u00e8me.
\nLa loi n’a pas pr\u00e9cis\u00e9 si l’acc\u00e8s ill\u00e9gal impliquait ou non la violation de dispositifs de s\u00e9curit\u00e9. Ce silence est volontaire car il tient au fait que S\u00e9nat et Assembl\u00e9e nationale avaient une interpr\u00e9tation divergente quant \u00e0 la n\u00e9cessit\u00e9 de cette condition. C’est donc au juge qu’il est en d\u00e9finitive revenu de trancher ce point. Dans un arr\u00eat rendu par la Cour d’appel de Paris en 1994 (m\u00eame arr\u00eat que celui \u00e9nonc\u00e9 pr\u00e9c\u00e9demment), il a \u00e9t\u00e9 d\u00e9cid\u00e9 que l’infraction d’acc\u00e8s illicite \u00e9tait constitu\u00e9e m\u00eame en l’absence de dispositif de s\u00e9curit\u00e9.
\nAu terme de l\u2019article 323-1 du code p\u00e9nal, \u00ab le fait d’acc\u00e9der ou de se maintenir, frauduleusement, dans tout ou partie d’un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es est puni d’un an d’emprisonnement et de 15000 euros d’amende. Lorsqu’il en est r\u00e9sult\u00e9 soit la suppression ou la modification de donn\u00e9es contenues dans le syst\u00e8me, soit une alt\u00e9ration du fonctionnement de ce syst\u00e8me, la peine est de deux ans d’emprisonnement et de 30000 euros d’amende \u00bb. Les agissements ainsi r\u00e9prim\u00e9s n\u2019ont comme limites que l\u2019imagination de leurs auteurs. Ce texte trouve notamment \u00e0 s\u2019appliquer lorsque des salari\u00e9s ayant perdu leur emploi vont se venger en p\u00e9n\u00e9trant dans l\u2019ordinateur de leur ancien employeur.38
\nB) Le maintien non autoris\u00e9 dans le syst\u00e8me
\nCette seconde incrimination pr\u00e9vue par l’article 323-1 du Code P\u00e9nal, chronologiquement post\u00e9rieure \u00e0 l’acc\u00e8s non autoris\u00e9, pr\u00e9sente toutefois un int\u00e9r\u00eat sp\u00e9cifique \u00e0 l’infraction pr\u00e9c\u00e9dente dans le cas d’un acc\u00e8s r\u00e9gulier ou autoris\u00e9, alors que ce sont les op\u00e9rations subs\u00e9quentes qui sont ill\u00e9gales. La personne n’a pas le droit de demeurer dans le syst\u00e8me ou elle s’y maintient au del\u00e0 du temps autoris\u00e9. Par exemple, la personne qui a acc\u00e9d\u00e9 r\u00e9guli\u00e8rement \u00e0 un service informatique s’y maintient et envoie des messages pour tenter de corrompre des clients (Cour d’Appel de Paris 05\/04\/1994).
\nLa jurisprudence a ajout\u00e9 une condition suppl\u00e9mentaire, restreignant ainsi la port\u00e9e de l’infraction. Il faut que la personne sache qu’elle n’avait pas le droit d’agir comme elle l’a fait.
\nEn l’occurrence, la Cour d’Appel de Paris a estim\u00e9 qu’il n’y avait pas d’infraction en cas d’ignorance par l’int\u00e9ress\u00e9 de l’absence d’autorisation.
\nEn revanche, l’intention de nuire n’est pas un \u00e9l\u00e9ment constitutif du d\u00e9lit et l’infraction existe m\u00eame sans dommage ou sans pr\u00e9judice. Simplement, les cons\u00e9quences dommageables seront prises en compte au niveau de la r\u00e9pression. Elles constituent en effet des circonstances aggravantes, qui entra\u00eenent une multiplication par deux des peines, soit deux ans de prison.
\nLe terme \u00ab frauduleusement \u00bb doit donc \u00eatre entendu comme \u00e9tant \u00ab la conscience chez le d\u00e9linquant que l\u2019acc\u00e8s ou le maintien ne lui \u00e9tait pas autoris\u00e9 et qu\u2019il agissait contre le gr\u00e9 du ma\u00eetre du syst\u00e8me \u00bb.39
\nC) Le cas du cookie et de l\u2019espiogiciel
\nNous ne reviendrons pas sur les d\u00e9finitions du cookie et de l\u2019espiogiciel qui ont d\u00e9j\u00e0 \u00e9t\u00e9 pr\u00e9sent\u00e9s. L\u2019emploi des cookies n\u2019est pas en lui-m\u00eame constitutif d\u2019un comportement frauduleux puisque leur finalit\u00e9 est de permettre une recherche ais\u00e9e sur Internet et un gain de temps pour certains types de sites Web (commerce \u00e9lectronique notamment). Ce n\u2019est pas le cas de l\u2019espiogiciel qui agit toujours \u00e0 l\u2019insu de l\u2019internaute.
\nToutefois, le cookie peut se pr\u00e9senter de deux mani\u00e8res diff\u00e9rentes : l\u2019internaute est averti de la pr\u00e9sence du cookie et l\u2019internaute n\u2019est pas averti de sa pr\u00e9sence. Nous ne nous int\u00e9resserons ici qu\u2019\u00e0 la seconde hypoth\u00e8se, c\u2019est-\u00e0-dire aux cookies utilis\u00e9s de mani\u00e8re transparente. Ces derniers sont \u00e0 rapprocher \u00e9troitement des espiogiciels puisqu\u2019ils agissent de mani\u00e8re similaire, en jouant le r\u00f4le d\u2019un espion charg\u00e9 de prendre des donn\u00e9es \u00e0 l\u2019insu des internautes.
\n1- \u00e9l\u00e9ment mat\u00e9riel de l\u2019infraction
\nAu regard de l\u2019article 323-1 du code p\u00e9nal, l\u2019infraction se d\u00e9roule en deux phases. Le fait d\u2019entrer, lors de la connexion, dans l\u2019ordinateur de l\u2019internaute (STAD) alors m\u00eame que celui-ci l\u2019ignore constitue la premi\u00e8re phase de l\u2019infraction : l\u2019acc\u00e8s. On peut parler d\u2019infraction puisque l\u2019internaute n\u2019a nullement autoris\u00e9 cet acc\u00e8s.
\nLa deuxi\u00e8me phase de l\u2019infraction est r\u00e9alis\u00e9e d\u00e8s lors que le cookie ou l\u2019espiogiciel se maintient dans le STAD de l\u2019internaute le temps d\u2019y enregistrer des donn\u00e9es pour le cookie et de les acheminer de l\u2019internaute vers le serveur pour l\u2019espiogiciel.
\nLa notion de \u00ab maintien \u00bb doit \u00eatre entendue de mani\u00e8re large et le l\u00e9gislateur parlera tant\u00f4t de maintien \u00ab actif \u00bb ou \u00ab passif \u00bb. Le maintien actif est \u00e0 envisager pour les cookies puisqu\u2019il y a enregistrement de donn\u00e9es sur le disque dur. Concernant les espiogiciels, compte tenu de la nature ambigu\u00eb, le maintien sera tant\u00f4t actif tant\u00f4t passif puisqu\u2019il n\u2019y a pas une seule cat\u00e9gorie d\u2019espiogiciels mais plusieurs espiogiciels qui agissent de mani\u00e8re diff\u00e9rente.
\nLes \u00e9l\u00e9ments mat\u00e9riels de l\u2019acc\u00e8s et du maintien dans un STAD \u00e9tant remplis, qu\u2019en est-il de l\u2019\u00e9l\u00e9ment moral ?
\n2- \u00e9l\u00e9ment moral de l\u2019infraction
\nLe cookie et l\u2019espiogiciel acc\u00e8dent-ils et se maintiennent-ils de mani\u00e8re frauduleuse ? Nous pouvons r\u00e9pondre \u00e0 cette question par l\u2019affirmative. En effet, le fait de ne pas avoir obtenu d\u2019autorisation pour acc\u00e9der et se maintenir dans un STAD constitue une fraude. De plus, le cookie \u00e9tant invisible aux yeux de la plupart des internautes \u2013 seul l\u2019internaute expert sera \u00e0 m\u00eame de l\u2019identifier \u2013 ces derniers sont dans l\u2019impossibilit\u00e9 de s\u2019opposer \u00e0 ce type d\u2019intrusion puisqu\u2019elle est invisible.
\nL\u2019espiogiciel ne pose pas de souci majeur puisqu\u2019il est par nature invisible aux yeux de l\u2019internaute. En revanche, le cookie doit \u00eatre analys\u00e9 de mani\u00e8re diff\u00e9rente puisque l\u2019internaute a la possibilit\u00e9 d\u2019interdire tout cookie en configurant son navigateur Internet, comme nous l\u2019avons vu pr\u00e9c\u00e9demment.
\nCette d\u00e9marche n\u2019est pas tr\u00e8s commode pour l\u2019internaute et rendra la navigation sur Internet insupportable puisqu\u2019il faudra refuser les cookies \u00e0 chaque ouverture d\u2019une nouvelle page Web. De plus, la plupart des internautes novices ne connaissent pas cette manipulation et tous les navigateurs pr\u00e9sents sur le march\u00e9 autorisent par d\u00e9faut les cookies.
\nEnfin, m\u00eame si vous avez param\u00e9tr\u00e9 votre navigateur Internet de mani\u00e8re \u00e0 ce que vous soyez inform\u00e9 de toute tentative d\u2019installation d\u2019un cookie sur votre disque dur, il est fort possible que vous ne puissiez pas acc\u00e9der \u00e0 certains sites qui n\u2019autoriseront leur acc\u00e8s qu\u2019en l\u2019\u00e9change de l\u2019installation d\u2019un cookie sur votre disque dur, \u00e0 l\u2019instar d\u2019un droit d\u2019entr\u00e9e.40 Le consentement n\u2019est plus vraiment \u00e9clair\u00e9 et Mme Mallet-Poujol41 parle m\u00eame de consentement vici\u00e9.
\nD\u00e8s lors, on peut \u00e9tablir que le cookie, au m\u00eame titre que l\u2019espiogiciel, acc\u00e8de et se maintient dans un STAD de mani\u00e8re frauduleuse au sens de l\u2019article 323-1 du code p\u00e9nal.
\nLa l\u00e9gislation fran\u00e7aise actuelle sur les cookies repose sur \u00ab l\u2019opt out \u00bb. En d\u2019autres termes, les cookies sont autoris\u00e9s \u00e0 acc\u00e9der sur l\u2019ordinateur de l\u2019internaute par d\u00e9faut sauf stipulation contraire par l\u2019internaute. La d\u00e9marche contraire est celle de \u00ab l\u2019opt in \u00bb et consiste \u00e0 demander \u00e0 l\u2019internaute son autorisation avant tout envoi de cookie sur sa machine. Le Parlement Europ\u00e9en s\u2019est r\u00e9cemment prononc\u00e9 sur le sujet, en date 30 mai 2002, en adoptant la directive sur \u00ab le traitement des donn\u00e9es \u00e0 caract\u00e8re personnel et la protection de la vie priv\u00e9e dans le secteur des communications \u00e9lectroniques \u00bb. Cette derni\u00e8re fera l\u2019objet d\u2019une \u00e9tude plus approfondie dans la seconde partie du m\u00e9moire.
\nLa r\u00e9pression des cookies et des espiogiciels par la loi Godfrain n\u2019exclut pas d\u2019autres qualifications. Dans la mesure o\u00f9 les cookies et les espiogiciels peuvent d\u00e9boucher sur un traitement automatis\u00e9 de donn\u00e9es nominatives, il est possible de s\u2019attaquer \u00e0 ce type d\u2019agissement sur le fondement de la loi du 6 janvier 1978 \u00e0 travers son volet p\u00e9nal, par le biais des articles 226-16 \u00e0 226-24 du code p\u00e9nal.
\nLire le m\u00e9moire complet<\/span> ==><\/em> (Les probl\u00e8mes juridiques des logiciels indiscrets<\/a><\/strong>
\nM\u00e9moire de D.E.A Informatique et Droit – Formation Doctorale : Informatique et Droit
\nUniversit\u00e9 MONTPELLIER 1 – Facult\u00e9 de Droit
\n___________________________
\n35 STAD
\n36 CA Paris, 11e ch, 5 avril 1994, D 1994, IR p.130
\n37 TGI Paris, 13e ch., 13 f\u00e9vr. 2002
\n38 T. corr Lyon, 20 f\u00e9vrier 2001
\n39 LESTANC C : Com. Com. \u00e9lectr. avril. 2002
\n40 VIVANT M., LE STANC C., Lamy Droit de l\u2019Informatique et des R\u00e9seaux, 2001, n\u00b02660
\n41 Mallet-Poujol N., Les libert\u00e9s de l’individu face aux nouvelles technologies de l’information, Cah. fran\u00e7ais n\u00b0 296, Doc. fr., 2000, p. 59, sp\u00e9c. p. 65
\n <\/p>\n","protected":false},"excerpt":{"rendered":"

Les logiciels indiscrets : une atteinte aux biens – Partie I : Chapitre 2\u00a0: Le droit applicable et les diff\u00e9rentes sanctions : Plusieurs types de sanctions peuvent en effet \u00eatre entreprises \u00e0 l\u2019encontre des personnes p\u00e9n\u00e9trant dans un syst\u00e8me informatique. Des sanctions p\u00e9nales sont envisageables (loi Godfrain) De plus, plusieurs […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[10],"tags":[978],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"WikiMemoires","author_link":"https:\/\/wikimemoires.net\/author\/wikieradmin\/"},"uagb_comment_info":0,"uagb_excerpt":"Les logiciels indiscrets : une atteinte aux biens – Partie I : Chapitre 2\u00a0: Le droit applicable et les diff\u00e9rentes sanctions : Plusieurs types de sanctions peuvent en effet \u00eatre entreprises \u00e0 l\u2019encontre des personnes p\u00e9n\u00e9trant dans un syst\u00e8me informatique. Des sanctions p\u00e9nales sont envisageables (loi Godfrain) De plus, plusieurs […]","_links":{"self":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/posts\/14937"}],"collection":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/comments?post=14937"}],"version-history":[{"count":0,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/posts\/14937\/revisions"}],"wp:attachment":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/media?parent=14937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/categories?post=14937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/tags?post=14937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}