{"id":14938,"date":"2012-12-27T10:00:00","date_gmt":"2012-12-27T09:00:00","guid":{"rendered":"https:\/\/wikimemoires.net\/2012\/12\/27\/les-atteintes-directes-indirectes-et-carences-la-loi-godfrain\/"},"modified":"2022-12-01T13:09:35","modified_gmt":"2022-12-01T13:09:35","slug":"les-atteintes-directes-indirectes-et-carences-la-loi-godfrain","status":"publish","type":"post","link":"https:\/\/wikimemoires.net\/2012\/12\/les-atteintes-directes-indirectes-et-carences-la-loi-godfrain\/","title":{"rendered":"Les atteintes directes, indirectes, et Carences \u2013 la loi Godfrain"},"content":{"rendered":"

\u00a72 : Les atteintes ayant pour finalit\u00e9 de toucher le syst\u00e8me
\nLa loi Godfrain pr\u00e9voit deux types d\u2019atteintes : les atteintes directes au syst\u00e8me et les atteintes indirectes.
\nA) Atteinte directe (article 323-2)
\nL\u2019article 323-2 du code p\u00e9nal est ainsi r\u00e9dig\u00e9 : \u00ab Le fait d’entraver ou de fausser le fonctionnement d’un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es est puni de trois ans d’emprisonnement et de 45000 euros d’amende. \u00bb
\nIl convient d\u2019identifier les diff\u00e9rentes atteintes pouvant entrer dans le champ d\u2019application de cet article du code p\u00e9nal et nous nous int\u00e9resserons au \u00ab spamming \u00bb ainsi qu\u2019aux chevaux de Troie.
\n1- Le spamming
\nLe spamming ou courrier non sollicit\u00e9 d\u00e9signe l’action d’envoyer un message non souhait\u00e9 et d\u00e9rangeant \u00e0 une personne ou \u00e0 un groupe de personnes, g\u00e9n\u00e9ralement dans un but promotionnel ou publicitaire. Sont notamment consid\u00e9r\u00e9s comme des actes de spamming :
\n\u2022 le fait d’envoyer un courriel \u00e0 un ou plusieurs inconnus pour leur sugg\u00e9rer de visiter un site Web ou d’acheter un produit ;
\n\u2022 le fait d’inclure un individu dans une liste de diffusion sans son consentement pr\u00e9alable ou de l’emp\u00eacher de se d\u00e9sabonner ;
\n\u2022 le fait de diffuser sur un forum de discussion des messages sans rapport avec le th\u00e8me abord\u00e9, dans un but provocateur ou commercial.
\nLe spamming peut \u00e9galement consister \u00e0 envoyer des milliers voire des dizaines de milliers de messages appel\u00e9s \u00ab mailbombs \u00bb \u00e0 un unique destinataire, dans le but de saturer la bo\u00eete r\u00e9ceptrice et d\u2019occasionner ainsi des dommages divers. Cette technique est appel\u00e9e le \u00ab mailbombing \u00bb.
\nCes messages sont vides, revendicatifs voire injurieux, et potentiellement accompagn\u00e9s de fichiers joints volumineux selon que l’objectif est une attaque DOS du serveur de messagerie ou la saturation de la bo\u00eete aux lettres de la victime. Certains virus comme Sircam pratiquent occasionnellement le mailbombing, et sont ainsi capables de s’envoyer en plusieurs centaines d’exemplaires \u00e0 la m\u00eame personne en un temps r\u00e9duit.
\nLa question est de savoir si de tels agissements sont susceptibles d\u2019\u00eatre r\u00e9prim\u00e9s au titre de l\u2019article 323-2 du code p\u00e9nal ?
\nL\u2019\u00e9l\u00e9ment mat\u00e9riel de l\u2019infraction ne semble pas poser de probl\u00e8me puisque envoyer massivement des donn\u00e9es dans le seul but de saturer la bo\u00eete de r\u00e9ception est un acte positif constituant une entrave.
\nL\u2019\u00e9l\u00e9ment moral pose plus de difficult\u00e9s en cas de \u00ab spamming \u00bb \u00e0 vocation commerciale.
\nDans un arr\u00eat rendu par la Cour d\u2019Appel de Paris le 05\/04\/1994, cette derni\u00e8re s\u2019\u00e9tait appuy\u00e9e sur l\u2019article 323-2 du code p\u00e9nal pour condamner les pr\u00e9venus. Dans cette affaire, une soci\u00e9t\u00e9 exploitait un service minitel accessible par le 3615, qu\u2019un concurrent avait investi en multipliant les envois automatiques de message ce qui avait eu pour cons\u00e9quence de ralentir la capacit\u00e9 du serveur.
\nAvec le recul, on peut estimer que l\u2019application de l\u2019article 323-2 du code p\u00e9nal n\u2019\u00e9tait peut \u00eatre pas la meilleure fa\u00e7on de r\u00e9soudre le litige. En effet, l\u2019article 323-2 du code p\u00e9nal exige une intention frauduleuse alors que le spamming ne constitue pas une technique destin\u00e9e \u00e0 frauder. L\u2019utilisation de l\u2019article 323-1 alin\u00e9a 2 du code p\u00e9nal semble d\u00e8s lors plus judicieuse concernant le \u00ab spamming \u00bb \u00e0 vocation commerciale. Ainsi, l\u2019acc\u00e8s sans droit au STAD serait constitu\u00e9 en acc\u00e9dant \u00e0 une bo\u00eete aux lettres \u00e9lectronique sans l\u2019accord de son propri\u00e9taire et le \u00ab bourrage \u00bb de cette derni\u00e8re constituerait une entrave.
\nIl convient d\u2019ajouter que la loi Godfrain ne constitue pas le seul texte pouvant r\u00e9soudre le probl\u00e8me pos\u00e9 par le \u00ab spamming \u00bb. La Directive Europ\u00e9enne du 20 mai 1997 relative aux contrats \u00e0 distance et la Directive du 4 mai 2000 relative au commerce \u00e9lectronique ont pris en compte le \u00ab spamming \u00bb. Elles ont opt\u00e9 pour la mise en place des syst\u00e8mes de l\u2019opt in et d\u2019opt out pr\u00e9voyant que les \u00e9metteurs devront obtenir l\u2019accord de l\u2019internaute pr\u00e9alablement \u00e0 tout envoi de courriers \u00e9lectroniques \u00e0 des fins publicitaires.
\nLe Parlement Europ\u00e9en a r\u00e9cemment adopt\u00e9 la directive sur \u00ab le traitement des donn\u00e9es \u00e0 caract\u00e8re personnel et la protection de la vie priv\u00e9e dans le secteur des communications \u00e9lectroniques \u00bb, en date du 30 mai 2002. Cette directive s\u2019int\u00e9resse notamment au spam et laisse le dernier mot \u00e0 chaque Etat membre quant au choix des deux principes \u00ab opt-in \u00bb et \u00ab opt-out \u00bb.
\n2- Les chevaux de Troie
\nUn cheval de Troie est donc, comme vu pr\u00e9c\u00e9demment, un programme informatique dissimul\u00e9 dans un syst\u00e8me informatique ayant pour finalit\u00e9 de p\u00e9n\u00e9trer dans un syst\u00e8me, en se mettant \u00e0 l\u2019abri des m\u00e9canismes de protection, afin d\u2019y pirater les donn\u00e9es y figurant.
\nCet acte rel\u00e8ve donc bien de l\u2019article 323-2 du code p\u00e9nal. Les chevaux de Troie peuvent \u00eatre assimil\u00e9s \u00e0 des virus en ce sens qu\u2019ils peuvent entra\u00eener la destruction compl\u00e8te de programmes.
\nL\u2019\u00e9l\u00e9ment mat\u00e9riel est constat\u00e9 d\u00e8s lors que le d\u00e9linquant provoque des dommages. Deux informaticiens ont ainsi \u00e9t\u00e9 condamn\u00e9s pour notamment escroquerie et abus de confiance, en p\u00e9n\u00e9trant, \u00e0 l\u2019aide d\u2019un cheval de Troie, dans les syst\u00e8mes d\u2019EDF, du Centre d\u2019Etude Nucl\u00e9aire de Saclay, de l\u2019Office National d\u2019Etudes et de Recherche A\u00e9rospatiale de Fruehauf, et d\u2019une entreprise de pompes fun\u00e8bres g\u00e9n\u00e9rales.42
\nL\u2019\u00e9l\u00e9ment moral est quant \u00e0 lui li\u00e9 \u00e0 l\u2019\u00e9l\u00e9ment mat\u00e9riel. L\u2019intention frauduleuse de l\u2019auteur sera facile \u00e0 d\u00e9montrer et pourra m\u00eame \u00eatre d\u00e9duite des faits.43
\nB) Atteinte indirecte (art 323-3)
\nL’article 323-3 du Code p\u00e9nal vise les manipulations illicites de donn\u00e9es et est ainsi r\u00e9dig\u00e9 : \u00ab Le fait d’introduire frauduleusement des donn\u00e9es dans un syst\u00e8me de traitement automatis\u00e9 ou de supprimer ou de modifier frauduleusement les donn\u00e9es qu’il contient est puni de trois ans d’emprisonnement et de 45000 euros d’amende. \u00bb
\nAu m\u00eame titre que l\u2019article 323-2 du code p\u00e9nal, le pr\u00e9sent article peut \u00e9galement s\u2019appliquer en cas d\u2019utilisation d\u2019un cheval de Troie d\u00e8s lors que le troyen supprimera ou modifiera les donn\u00e9es.
\nOnt ainsi \u00e9t\u00e9 sanctionn\u00e9es au titre de cet article des introductions volontaires de virus ou de chevaux de Troie au lieu et place du programme normal. Ce d\u00e9lit suppose un dol g\u00e9n\u00e9ral. L’auteur agit en ayant conscience de porter atteinte \u00e0 l’int\u00e9grit\u00e9 des donn\u00e9es et en sachant qu’il n’est pas habilit\u00e9 \u00e0 les manipuler.
\nCe ne sera en revanche pas le cas d\u2019une personne fabriquant une disquette de d\u00e9monstration se trouvant infect\u00e9e par un virus puisque la connaissance de ce virus ne parait pas \u00e9tablie.
\nEn revanche, la loi n’exige pas de dol sp\u00e9cial : il n’est donc pas n\u00e9cessaire d’\u00e9tablir que ces actes d\u00e9lib\u00e9r\u00e9s sont commis avec une intention particuli\u00e8re, comme la volont\u00e9 de causer un pr\u00e9judice sp\u00e9cial.
\nLa loi Godfrain constitue un bon moyen de r\u00e9primer les diff\u00e9rentes attitudes d\u00e9crites pr\u00e9c\u00e9demment mais elle souffre de carences.
\n\u00a73 : Carences
\nLa loi Godfrain souffre de plusieurs maux. Tout d\u2019abord, le m\u00e9canisme l\u00e9gislatif est rest\u00e9 pour l’essentiel th\u00e9orique car les tribunaux ne l’ont appliqu\u00e9 qu’en de rares occasions. Ainsi, il n’existe ni d\u00e9cision de justice portant condamnation pour simple acc\u00e8s frauduleux, ni condamnation de club de hackers. L’essentiel des jugements des juridictions du fond a port\u00e9 sur les atteintes aux donn\u00e9es ou aux syst\u00e8mes informatiques dans un environnement \u00e9lectronique classique.
\nDe plus, on constate que les dispositions visant \u00e0 interdire de telles pratiques ne font pas l\u2019objet d\u2019une grande \u00ab publicit\u00e9 \u00bb \u00e0 l\u2019oppos\u00e9 des infractions relevant du droit d\u2019auteur.
\nEnfin, il faut convenir qu\u2019il ne faut pas faire de diff\u00e9rence entre les deux types d\u2019hackers existants. Le premier type d\u2019hackers ne cherchera qu\u2019\u00e0 commettre des actes dommageables et percevra cela comme un jeu, un challenge et restera anonyme. Le second type d\u2019hackers ne cherchera \u00e0 p\u00e9n\u00e9trer dans des syst\u00e8mes qu\u2019en vue de monnayer son savoir-faire aupr\u00e8s de leurs victimes et s\u2019empressera de se faire conna\u00eetre sit\u00f4t son m\u00e9fait accompli.
\nLe projet de loi \u00ab Soci\u00e9t\u00e9 de l’information \u00bb a \u00e9t\u00e9 approuv\u00e9 en Conseil des ministres le 13 juin 2001 et une de ses principales dispositions renforce les moyens de lutte contre la cybercriminalit\u00e9. Ce texte comprend notamment diverses dispositions relatives au droit p\u00e9nal, \u00e0 la proc\u00e9dure p\u00e9nale et \u00e0 la responsabilit\u00e9 p\u00e9nale, y compris celle des fournisseurs de services et tend \u00e0 renforcer la l\u00e9gislation actuelle en mati\u00e8re de r\u00e9pression contre le piratage.
\nLire le m\u00e9moire complet<\/span> ==><\/em> (Les probl\u00e8mes juridiques des logiciels indiscrets<\/a><\/strong>
\nM\u00e9moire de D.E.A Informatique et Droit – Formation Doctorale : Informatique et Droit
\nUniversit\u00e9 MONTPELLIER 1 – Facult\u00e9 de Droit
\n___________________________
\n42 TGI Limoges, 18 mars 1994
\n43 Cour d\u2019Appel de Paris, 14 janvier 1997, JurisData n\u00b0020128
\n <\/p>\n","protected":false},"excerpt":{"rendered":"

\u00a72 : Les atteintes ayant pour finalit\u00e9 de toucher le syst\u00e8me La loi Godfrain pr\u00e9voit deux types d\u2019atteintes : les atteintes directes au syst\u00e8me et les atteintes indirectes. A) Atteinte directe (article 323-2) L\u2019article 323-2 du code p\u00e9nal est ainsi r\u00e9dig\u00e9 : \u00ab Le fait d’entraver ou de fausser le […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[10],"tags":[978],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"WikiMemoires","author_link":"https:\/\/wikimemoires.net\/author\/wikieradmin\/"},"uagb_comment_info":0,"uagb_excerpt":"\u00a72 : Les atteintes ayant pour finalit\u00e9 de toucher le syst\u00e8me La loi Godfrain pr\u00e9voit deux types d\u2019atteintes : les atteintes directes au syst\u00e8me et les atteintes indirectes. A) Atteinte directe (article 323-2) L\u2019article 323-2 du code p\u00e9nal est ainsi r\u00e9dig\u00e9 : \u00ab Le fait d’entraver ou de fausser le […]","_links":{"self":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/posts\/14938"}],"collection":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/comments?post=14938"}],"version-history":[{"count":0,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/posts\/14938\/revisions"}],"wp:attachment":[{"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/media?parent=14938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/categories?post=14938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wikimemoires.net\/wp-json\/wp\/v2\/tags?post=14938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}