Rapport n° 3 (1987-1988) de M. Jacques THYRAUD , fait au nom de la commission des lois, déposé le 2 octobre 1987
Avertissement : le texte intégral de ce rapport n'est pas disponible en ligne.
Sommaire du rapport
EXPOSE GENERAL (p.7)
Première partie: La vulnérabilité de la société informatisée (p.9)
A. L'informatique emporte une véritable "révolution technologique" (p.9)
De l'informatique élitiste à l'informatique de grande diffusion (p. 9)
L'informatique se répand dans tous les secteurs d'activité (p.11)
B. La société informatique est vulnérable (p.13)
La grande peur de l'an deux mille: l'ordinateur? (p.13)
Les inquiétudes des spécialistes (p.14)
C. L'informatisation de la société a suscité une nouvelle délinquance (p.15)
L'ampleur du phénomène est difficile à appréhender (p.15)
L'évolution du coût des sinistres suit une croissance géométrique (p. 18)
De nouvelles formes de délinquance "en col blanc" (p.19)
Les ramifications internationales de la délinquance (p.22)
L'établissement d'une typologie des fraudes conditionne la définition du champ à criminaliser (p.23)
Seconde partie: Les réponses juridiques à la délinquance informatique (p.26)
A. Le droit pénal traditionnel permet de réprimer certains délits informatiques (p.26)
Les délits commis grâce à la manipulation ou avec l'aide d'un ordinateur (p.26)
Les délits emportant l'altération ou la destruction de données ou de systèmes informatisés (p.27)
Les délits caractérisés par l'utilisation non autorisée d'un système de traitements ou de télécommunications (p.28)
Les délits d'accès non autorisé à l'information (p.29)
B. Quelques dispositions pénales récentes sanctionnent d'ores et déjà des délits informatiques (p.30)
La protection pénale des personnes en matière de traitements informatiques nominatifs (p.30)
La protection des logiciels par le droit d'auteur (p.34)
C. L'apparition progressive d'une législation spécifique à portée générale: l'exemple américain (p.37)
Les différents dispositifs existant aux Etats-Unis répriment un ensemble non négligeable d'agissements frauduleux (p.37)
La notion de propriété a dû être redéfinie (p.38)
L'échelle des peines a été aggravée (p.39)
La législation fédérale garantit une meilleure efficacité de la répression (p.39)
La législation fédérale comporte des définitions précises (p.40)
La gravité des peines prévues par la législation fédérale (p.40)
D. Législation spécifique ou extension de délits préexistants? (p. 41)
Le "pis aller" de l'extension d'incriminations préexistantes (p. 41)
L'apparition timide de délits informatiques (p.42)
Troisième partie: les travaux de l'Assemblée nationale (p.43)
A. La proposition Godfrain
une démarche avant tout pragmatique (p. 43)
Le parti pris de l'extension de certaines incriminations préexistantes (p.43)
"L'enregistrement informatique": une notion imprécise (p.44)
La définition de nouvelles incriminations (p.45)
B. Les travaux de l'Assemblée nationale: protection des systèmes et préservation de l'authenticité des données (p.46)
Une définition extensive du "système de traitement automatisé de données" (p.46)
Une légère incertitude sur les éléments constitutifs de l'infraction d'accès frauduleux (p.47)
Le sabotage exige-t-il la création d'une incrimination spécifique? (p.47)
Les risques d'une réintroduction du faux informatique (p.48)
La confiscation des matériels: une menace qui peut être efficace (p. 49)
Quatrième partie: les propositions de la commission (p.50)
A. La nécessité de donner des définitions précises (p.50)
La définition du "système de traitements automatisés de données" (p.51)
La notion de "maître du système" (p.53)
B. La protection pénale ne joue qu'au bénéfice des "systèmes protégés" (p.54)
Il est indispensable de renforcer la sécurité physique et logique des systèmes (p.55)
La sanction pénale et applicable aux seuls systèmes protégés (p.56)
C. La protection des données plutôt que celle des informations (p. 57)
D. Le principe de deux incriminations fondamentales (p.57)
L'incrimination d'"accès ou de maintien frauduleux" dans un système de traitements automatisés de données (p.58)
Le piratage informatique (p.58)
E. La suppression du faux informatique (p.60)
F. Le délit d'entente en vue de commettre un piratage informatique (p.60)
TABLEAU COMPARATIF (p.62)