WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Pénalisation et dépénalisation (1970 - 2005)

( Télécharger le fichier original )
par Gatien-Hugo RIPOSSEAU
Université de Poitiers - Master II Droit pénal et sciences criminelles 2004
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B - La création d'un droit pénal de l'informatique

La plupart des grandes découvertes technologiques ont engendré, à côté des progrès économiques, sociaux et culturels qui en sont la finalité sociale, des retombées négatives diverses, parmi lesquelles figurent au premier chef la délinquance. L'informatique ne fait pas exception à cette sorte de loi sociologique de développement des sociétés industrielles et on peut même dire qu'elle en constitue une illustration particulièrement suggestive et amplifiée. L'invention de l'informatique et son développement fulgurant au cours des quarante dernières années ont en effet engendré une « délinquance informatique » qui n'a cessé de se multiplier.

Ainsi, au début des années 1980, la répression des délits informatiques apparaît « parcellaire »197(*), dépassée par l'évolution technique qui se montre exponentielle en la matière, la loi du 6 janvier 1978 relative à l'informatique, les fichiers et les libertés n'ayant créé des délits spéciaux qu'en matière d'atteinte informatique aux personnes. Les atteintes aux biens ne peuvent alors ressortir que des incriminations traditionnelles, vol, escroquerie, abus de confiance notamment.

C'est face à cet accroissement spectaculaire d'une forme de délinquance à la fois spécifique et complexe que le législateur, après avoir tenté de contenir cette nouvelle forme de déviance par le biais des incriminations traditionnelles198(*), a consacré l'émergence d'un véritable droit pénal de l'informatique. Il faut avouer que ce nouveau dispositif autonome était très attendu et s'est vite avéré nécessaire pour les professionnels, car bien que le droit pénal traditionnel permît déjà de sanctionner des fraudes informatiques, de nombreux agissements malveillants restaient impunis : vol de données, vol de temps machine, la falsification et la modification de données ou de programmes ainsi que leur destruction, etc.

La loi du 5 janvier 1988 relative à la fraude informatique199(*) ajoute un nouveau Chapitre au Code pénal intitulé « de certaines infractions en matière informatique ». Quatre catégories d'incriminations d'atteintes aux biens se dégagent de cette loi de 1988200(*) et viennent compléter les atteintes informatiques aux personnes issues de la loi de 1978 : l'accès frauduleux (art.462-2 ACP), les atteintes portées au bon fonctionnement du système (art.462-3 ACP), les atteintes à l'intégrité physique et à l'authenticité des données (art.462-4 ACP), et enfin, outre la falsification de documents informatisés (art.462-5 ACP) qui constitue une infraction autonome, l'utilisation d'un « faux informatique » (art.462-6 ACP)201(*). La répression de la tentative des délits cités est également prévue par la loi du 5 janvier 1988 (art.462-7 ACP) et est punie des mêmes peines que le délit lui-même.

Depuis, la répression des infractions commises par le biais de l'outil informatique a beaucoup progressé et ce, dans plusieurs domaines. Cette avancée du mouvement de pénalisation en matière de délinquance informatique est le fait d'une part, de la création de circonstances aggravantes permettant d'appréhender ce modus operandi spécifique, et d'autre part, de l'accentuation de la répression des incriminations qui résultent de la loi de 1988 sur la fraude informatique.

Tout d'abord, la répression des infractions de droit commun commises à l'aide de, ou exclusivement sur, les réseaux numériques, à l'instar de la diffusion de contenus illicites, relève de l'application de la loi pénale générale bien que certaines incriminations aient fait l'objet d'adaptations aux spécificités des réseaux numériques. Ainsi, constitue une circonstance aggravante, le fait de commettre le délit de proxénétisme « grâce à l'utilisation, pour la diffusion de message à destination d'un public non déterminé, d'un réseau de télécommunications »202(*). Dans une approche similaire, l'article 227-3 CP, qui punit de 3 ans d'emprisonnement et de 45 000 € d'amende le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image ou la représentation à caractère pornographique d'un mineur, porte les peines à 5 ans d'emprisonnement et 75 000 € d'amende lorsqu'un réseau de télécommunication a été utilisé pour la diffusion de ces images à destination d'un public non déterminé. En matière de délinquance économique et financière, la loi du 15 novembre 2001 relative à la sécurité quotidienne a inséré un article L 163-4-1 nouveau dans le code monétaire et financier qui punit de 7 ans d'emprisonnement et de 750 000 € d'amende le fait, « de fabriquer, de détenir, d'offrir ou de mettre à disposition des équipements, instruments, programmes informatiques ou toutes données conçus ou spécialement adaptés » pour commettre des délits de contrefaçon ou de falsification de cartes de paiement.

Ensuite, les infractions spécifiques contre les biens sont envisagées dans le nouveau Code pénal, au sein au sein du Chapitre III du Titre II du Livre troisième (art.323-1 à 323-7 CP). Ces infractions ont toutes fait l'objet d'une accentuation de la répression par la loi n° 2004-575 du 21 juin 2004. Ainsi, l'accès frauduleux (art.462-2 ACP, art.323-1 CP) est désormais passible de 2 ans d'emprisonnement et de 30 000 € d'amende contre 1 an et 15 000 € antérieurement à la loi de 2004. De plus, la répression des délits d'entrave au bon fonctionnement du système (art.462-3 ACP, art.323-2 CP) et d'atteinte à l'intégrité et à l'authenticité des données (art.462-4 ACP, art.323-3) passe de 3 ans d'emprisonnement et 45 000 € d'amende à 5 ans et 75 000 €, la tentative de ces délits étant toujours punissable au titre de l'article 323-7 CP. En outre, la loi du 21 juin 2004 a introduit un article 323-1-1 qui réprime spécifiquement la fourniture de moyens dans le dessein de commettre les infractions citées supra.

Enfin, s'agissant des crimes et des délits contre les personnes, le Chapitre IV du Titre II du Livre II du Code pénal comprend une Section V relative aux atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques (art.226-16 à 226-24). Ainsi, à titre d'exemple, l'article 226-18 CP punit de 5 ans d'emprisonnement et de 300 000 € d'amende le fait de collecter des données par un moyen frauduleux, déloyal ou illicite, ou de procéder à un traitement d'informations nominatives concernant une personne physique malgré son opposition.

En tout état de cause, la délinquance informatique, et en particulier celle qui s'inscrit dans l'utilisation de réseaux de télécommunication , reste une délinquance difficilement maîtrisable, car difficile à évaluer et donc malaisée à déceler à cause de l'ampleur de ces réseaux. Ce qui est certain, c'est que la délinquance informatique en général est une délinquance qui a vocation à croître au fil du temps, à cause de l'avance qu'elle prend régulièrement sur le droit : elle innove et le droit pénal s'adapte tant bien que mal. C'est la contingence du droit au progrès qui est ici vraisemblablement un facteur déterminant de l'évolution de cette nouvelle forme de transgression des règles sociales établies.

Après avoir été guidé par la qualité de l'auteur ou de la victime et par la nécessité d'adapter le droit aux évolutions qu'a pu connaître notre société, le double mouvement de pénalisation, dépénalisation s'est vu confronté à l'encombrement du système pénal (Partie III).

* 197 Ainsi, le professeur LE GUENNEC N. affirme à cette époque que « le droit pénal de l'informatique en général est un droit encore parcellaire ». v. LE GUENNEC N., Le droit de l'informatique : encore parcellaire, Act. Jur. P.I. 1983.514

* 198 Concernant la répression des infractions contre les biens commises à l'occasion de l'utilisation de l'outil informatique, v. GASSIN R., Le droit pénal de l'informatique, D.1986, chr., pp.37 à 39.

* 199 Loi n° 88-19 du 5 janvier 1988 (J.O. 6 janvier 1988).

* 200 CHAMOUX F., La loi sur la fraude informatique : de nouvelles incriminations, JCP 1988, I, 3321.

* 201 Pour une approche plus conceptuelle de l'émergence d'un droit pénal de l'informatique autonome, v., CROZE H., L'apport du droit pénal à la théorie générale de l'informatique (à propos de la loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique), JCP 1988 , I, 3333.

* 202 V. l'article 225-7 CP, 9° introduit par la loi n° 98-468 du 17 juin 1998.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery