Toggle Menu
2 Avocat(s) expérimenté(s)
en Droit pénal
en Droit pénal
  • R Rédacteur
  • F Formation
Testez gratuitement pendant 1 mois sans engagement
Tous nos articles scientifiques ont été lus
180 601 fois le mois dernier
21 673 articles lus en droit immobilier
45 154 articles lus en droit des affaires
24 469 articles lus en droit de la famille
39 802 articles lus en droit pénal
16 225 articles lus en droit du travail
Vous êtes avocat et vous voulez vous aussi apparaître sur notre plateforme?  Cliquez ici
Testez gratuitement pendant 1 mois sans engagement
Vous êtes avocat et vous voulez vous aussi apparaître sur notre plateforme?  Cliquez ici
image article

La 5G à Bruxelles, nouvelle menace pour notre santé !

DROIT PENAL

Droit pénal spécial

12 Octobre 2014

La criminalité informatique

Présentation de la criminalité informatique  (1/5)

Cette page a été vue
2265
fois
dont
100
le mois dernier.

La criminalité informatique regroupe les infractions pénales qui sont commises à l'encontre de données informatiques ou d'un système informatique généralement connecté à un réseau.

L'une de ces infractions est le faux informatique. À l'instar du faux en écriture, le faux informatique implique l'altération de la vérité. Cependant, la vérité qui est altérée n'est ici pas contenue dans un acte écrit, mais dans des données informatiques. L'usage d'un faux informatique est également érigé en infraction pénale.

La fraude informatique correspond en quelque sorte à une variante de l'escroquerie. On parle de fraude informatique lorsque l'avantage illicite a été poursuivi par la tromperie non d'une personne, mais d'une machine. Ainsi, l'utilisation de moyens de communication modernes pour tromper une personne n'en demeure pas moins une escroquerie et non une fraude informatique.

La hacking désigne le fait d'accéder, sans y être autorisé, à un système informatique. Le Code pénal fait une distinction entre le hacking perpétré par une personne qui ne dispose pas du tout d'une autorisation d'accès au système en question et celui perpétré par une personne qui y a un accès limité mais qui transgresse cette limitation.

Enfin, le sabotage informatique vise la modification voire la destruction de données ou d'un système informatique. A nouveau, l'objet du sabotage doit consister en des données ou un système informatique de sorte que si le sabotage porte uniquement sur un support informatique, comme un ordinateur, il n'y a pas sabotage informatique.