Toggle Menu
2 Avocat(s) expérimenté(s)
en Droit pénal
en Droit pénal
  • R Rédacteur
  • F Formation
Testez gratuitement pendant 1 mois sans engagement
Tous nos articles scientifiques ont été lus
199 365 fois le mois dernier
20 616 articles lus en droit immobilier
46 391 articles lus en droit des affaires
26 003 articles lus en droit de la famille
40 884 articles lus en droit pénal
16 597 articles lus en droit du travail
Vous êtes avocat et vous voulez vous aussi apparaître sur notre plateforme?  Cliquez ici
Testez gratuitement pendant 1 mois sans engagement
Vous êtes avocat et vous voulez vous aussi apparaître sur notre plateforme?  Cliquez ici
image article

Débat citoyen en soutien des revendications des gilets jaunes - le 22 janvier 2019 à 15h00 à Silenrieux

DROIT PENAL

Droit pénal spécial

12 Octobre 2014

La criminalité informatique

Présentation de la criminalité informatique  (1/5)

Cette page a été vue
1745
fois
dont
79
le mois dernier.

La criminalité informatique regroupe les infractions pénales qui sont commises à l'encontre de données informatiques ou d'un système informatique généralement connecté à un réseau.

L'une de ces infractions est le faux informatique. À l'instar du faux en écriture, le faux informatique implique l'altération de la vérité. Cependant, la vérité qui est altérée n'est ici pas contenue dans un acte écrit, mais dans des données informatiques. L'usage d'un faux informatique est également érigé en infraction pénale.

La fraude informatique correspond en quelque sorte à une variante de l'escroquerie. On parle de fraude informatique lorsque l'avantage illicite a été poursuivi par la tromperie non d'une personne, mais d'une machine. Ainsi, l'utilisation de moyens de communication modernes pour tromper une personne n'en demeure pas moins une escroquerie et non une fraude informatique.

La hacking désigne le fait d'accéder, sans y être autorisé, à un système informatique. Le Code pénal fait une distinction entre le hacking perpétré par une personne qui ne dispose pas du tout d'une autorisation d'accès au système en question et celui perpétré par une personne qui y a un accès limité mais qui transgresse cette limitation.

Enfin, le sabotage informatique vise la modification voire la destruction de données ou d'un système informatique. A nouveau, l'objet du sabotage doit consister en des données ou un système informatique de sorte que si le sabotage porte uniquement sur un support informatique, comme un ordinateur, il n'y a pas sabotage informatique.