L'informatique est une technique qui suscite une criminalité particulière : les délinquants ont un profil discret, les biens qui font l'objet d'atteintes sont pour la plupart incorporels, la valeur des sommes détournées est considérable grâce à l'effet démultiplicateur de la rapidité et à l'aisance des manipulations. Elle a donc suscité une législation spécifique essentiellement constituée de deux branches :
- la répression de la fraude informatique au sens strict c'est-à-dire l'atteinte aux systèmes informatiques et aux biens informationnels ;
- la répression des atteintes aux libertés afférentes aux données à caractère personnelle (...)
[...] o Perturbation des traitements dus à des virus, bombe logique, logiciel piégé, rétention de clefs, détournement du code secret, parasitisme Article 323-2 : Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de d'amende. o Altération de fichiers Article 323-3 : Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de d'amende. Il n'y a pas lieu de distinguer entre les diverses catégories de données : il peut s'agir de données traitées comme de logiciel. [...]
[...] Reix Poser la problématique point) La législation française relative à la fraude informatique est-elle le seul cadre de protection des systèmes d'informations ? La problématique étant fortement suggérée dans l'énoncé du sujet, le candidat est amené à la reformuler lorsqu'il précise l'objet de son étude. Annonce du plan point) DÉveloppement points) Quel que soit le plan choisi, en deux ou trois parties, le développement doit faire apparaître une opposition (de type oui/non) et/ou une complémentarité (de type oui/mais). Le développement doit correspondre au plan annoncé. [...]
[...] - Malveillance informatique Fraude informatique concernant les distributeurs automatiques de billets, contrefaçon informatique (fabrication de faux), fraude informatique concernant les jeux, manipulation informatique frauduleuse (fraude et vol par manipulation de programmes ayant pour objet l'introduction de fausses données ou la falsification de données produites par un système informatique), fraude informatique liée aux moyens de paiement et des terminaux points de vente, piratage téléphonique, etc. En fait, Toute conduite qui implique la manipulation d'un ordinateur ou de données informatiques, quelle que soit la méthode employée, dans le but d'obtenir de façon malhonnête de l'argent, des biens ou tout autre avantage, ou dans l'intention de nuire - Reproduction illicite de logiciels, etc. [...]
[...] La sécurisation de systèmes informatiques doit être faite sur le plan technique comme sur le plan juridique. Les moyens préventifs en matière juridique sont essentiellement d'ordre contractuel : les salariés d'entreprises doivent souscrire des engagement de confidentialité dans leur contrat travail, des engagements de respect des procédures de sécurité. La méconnaissance de ses engagements peut être qualifiée de faute grave. [...]
[...] La législation française relative à la fraude informatique protège-t-elle efficacement les systèmes d'information de l'entreprise ? INTRODUCTION points) Intérêt du sujet point) L'informatique est une technique qui suscite une criminalité particulière : les délinquants ont un profil discret, les biens qui font l'objet d'atteintes sont pour la plupart incorporels, la valeur des sommes détournées est considérable grâce à l'effet démultiplicateur de la rapidité et à l'aisance des manipulations. Elle a donc suscité une législation spécifique essentiellement constituée de deux branches : - la répression de la fraude informatique au sens strict c'est à dire l'atteinte aux systèmes informatiques et aux biens informationnels ; - la répression des atteintes aux libertés afférentes aux données à caractère personnelle. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture