Le droit pénal est considéré en France comme une branche du droit privé, et cela « tout naturellement ». Dans la plupart des pays de la planète, il est toutefois généralement considéré (lorsque la distinction est faite entre droit privé et droit public) comme une branche du droit public sur l'observation pertinente que celui-ci règle les relations entre les individus et l'autorité publique comme telle est bien le cas du droit pénal.
Mais, quand tout pousse à penser que la distinction faite n'a plus de vraie pertinence (où, par exemple, pragmatiquement situer les législations « Informatique et Libertés » ?), peut-être faut-il adopter le point de vue exprimé par Portalis dans son fameux Discours préliminaire au Code civil, considérant le droit pénal comme « autre chose », comme la sanction des règles posées par ailleurs.
C'est ainsi qu'ici, ayant examiné jusqu'à présent ce que peut être l'encadrement juridique du numérique, nous considèrerons le droit pénal comme dernière sanction des comportements jugés socialement répréhensibles.
[...] La fraude informatique : phénomène foisonnant Que l'informatique rencontre le droit pénal le numérique à choisir une appellation plus contemporaine ou l'inverse n'est pas fait pour surprendre. Le film War Games sorti sur les écrans français en 1983, a fait découvrir au grand public que l'ordinateur était un outil fragile qui pouvait être, somme toute, assez aisément manipulé. Mais ceux qui s'intéressent à ces matières savent que ce n'était pas là une simple fiction destinée à faire frissonner le spectateur, l'espace d'un film. [...]
[...] Daudier de Cassini a qualifié, de façon imagée, ce phénomène effet Serendip : Voici donc l'effet Serendip, le bienfait obtenu par chance ou sagacité alors qu'on ne le recherchait pas. Le mot est tiré d'un ancien conte anglais Trois Princes de Serendip” qui découvrait toujours au cours de leurs voyages des choses qu'ils n'avaient pas cherchées On estime qu'une activité illégale peut se prolonger dans ce domaine plusieurs années sans être décelée. L'exemple le plus remarquable de ces aléas dans la traque de la criminalité informatique est peut- être celui de cette entreprise qui vit deux de ses programmeurs, menant grand train de vie, s'enfuir le jour où une inspection était annoncée . [...]
[...] La nécessité d'appréhender la criminalité informatique dans le respect des principes Le nécessaire respect des principes généraux du droit vaut d'autant plus en droit pénal que la défense des libertés peut être en jeu. Ce serait, en effet, une atteinte à celles-ci d'une extrême gravité que d'adopter un raisonnement par analogie (interdit en matière pénale) pour incriminer et punir un individu dont le comportement, peut-être moralement répréhensible, ne tomberait pas sous le coup de la loi pénale (interprétée comme elle doit l'être). [...]
[...] Espionnage par ordinateur : vol de logiciel ; vol d'information ou utilisation abusive d'informations. Sabotage de l'ordinateur : destruction ou altération des données ; actes de vandalisme. Vol de temps ordinateur Délits économiques usuels, c'est-à-dire détournement de fonds en utilisant des moyens informatiques. Pour notre part, il nous semble qu'il faut faire une opposition fondamentale selon que les biens informatiques sont l'objet de la fraude (sabotage de l'ordinateur, piratage du logiciel, destruction des données . ) ou qu'ils sont le moyen de la fraude (l'ordinateur servant, par exemple, à réaliser une escroquerie). [...]
[...] C'est aussi la destruction programmée de systèmes par l'introduction de bombes à retardement ou de virus Que numérique et droit pénal se rencontrent est donc chose bien naturelle. Des quelques exemples rapidement donnés de fraude informatique il ressort néanmoins que tout ne peut être mis sur le même plan ni, par voie de conséquence, appréhendé dans ces colonnes de la même manière. La fraude informatique n'est pas quelque chose de monolithique. Il convient, d'ailleurs, d'observer que ce n'est évidemment pas une catégorie juridique. La fraude est informatique par coïncidence au sens premier du terme entre un agissement jugé répréhensible et une technique : l'informatique. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture