{"id":422,"date":"2010-06-10T11:54:11","date_gmt":"2010-06-10T09:54:11","guid":{"rendered":"http:\/\/www.evematringe.eu\/bl0g\/?p=422"},"modified":"2019-03-28T12:03:38","modified_gmt":"2019-03-28T11:03:38","slug":"notion-dacces-frauduleux-a-un-stad","status":"publish","type":"post","link":"https:\/\/www.evematringe.eu\/bl0g\/2010\/06\/10\/notion-dacces-frauduleux-a-un-stad\/","title":{"rendered":"Notion d\u2019acc\u00e8s frauduleux \u00e0 un STAD"},"content":{"rendered":"<header class=\"entry-header\"><\/header>\n<div class=\"entry-content\">\n<p>Dans le but de r\u00e9primer la d\u00e9linquance informatique, le l\u00e9gislateur avait d\u00e8s 1988 adopt\u00e9 le texte suivant: \u00ab\u00a0<em>Quiconque, frauduleusement, aura acc\u00e9d\u00e9 ou se sera maintenu dans tout ou partie de traitement automatis\u00e9 de donn\u00e9es sera puni d\u2019un emprisonnement de deux mois \u00e0 un an et d\u2019une amende de 2000 F \u00e0 50 000 F ou de l\u2019une de ces deux peines<\/em>\u00ab\u00a0.<\/p>\n<p>Ce texte a ensuite \u00e9t\u00e9 quelque peu modifi\u00e9 mais sans alt\u00e9ration de sa teneur et plac\u00e9 dans le Code p\u00e9nal \u00e0 l\u2019article 323-1: \u00ab\u00a0<em>le fait d\u2019acc\u00e9der ou de se maintenir, frauduleusement, dans tout ou partie d\u2019un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es est puni de deux ans d\u2019emprisonnement et de 30000 euros d\u2019amende<\/em>\u00ab\u00a0.<\/p>\n<p>Depuis, la jurisprudence a eu l\u2019occasion de pr\u00e9ciser que l\u2019acc\u00e8s frauduleux ne suppose pas un for\u00e7age du syst\u00e8me mais simplement la conscience, par l\u2019auteur de l\u2019acte d\u2019intrusion, de ce que le ma\u00eetre du syst\u00e8me avait entendu en interdire l\u2019acc\u00e8s, fusse avec un dispositif inefficace. Cette interpr\u00e9tation est conforme \u00e0 l\u2019intention du l\u00e9gislateur<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_422_1('footnote_plugin_reference_422_1_1');\" onkeypress=\"footnote_moveToReference_422_1('footnote_plugin_reference_422_1_1');\" ><sup id=\"footnote_plugin_tooltip_422_1_1\" class=\"footnote_plugin_tooltip_text\">(1)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_422_1_1\" class=\"footnote_tooltip\"><span class=\"footnote_url_wrap\">http:\/\/www.alain-bensoussan.com\/pages\/3031\/<\/span> . <\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_422_1_1').tooltip({ tip: '#footnote_plugin_tooltip_text_422_1_1', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>.<\/p>\n<p>Par un <a href=\"https:\/\/www.evematringe.eu\/bl0g\/jurisprudence\/jurisprudence-francaise\/ca-montpellier-21-janvier-2010-rg-n0900588\/\">arr\u00eat du 21 janvier 2010, la Cour d\u2019appel de Montpellier<\/a>, rappelle cette solution bien \u00e9tablie. Les faits \u00e9taient les suivants: le dirigeant d\u2019une soci\u00e9t\u00e9 avait r\u00e9ussi \u00e0 siphonner la base de donn\u00e9es clients d\u2019une soci\u00e9t\u00e9 concurrente en y acc\u00e9dant par le site internet de celle-ci; les donn\u00e9es collect\u00e9es lui avaient permis de d\u00e9marcher lesdits clients en leur faisant des offres plus int\u00e9ressantes que son concurrent. Il \u00e9tait toutefois d\u00e9montr\u00e9 que si l\u2019acc\u00e8s \u00e9tait en partie prot\u00e9g\u00e9, il demeurait possible d\u2019acc\u00e9der \u00e0 la base de donn\u00e9es client en se connectant soi-m\u00eame comme client. Aux dires de l\u2019expert commis par le tribunal, \u00a0\u00ab\u00a0<em>les r\u00e8gles \u00e9l\u00e9mentaires de s\u00e9curit\u00e9 et de protection d\u2019un site n\u2019avait pas \u00e9t\u00e9 respect\u00e9es\u00a0\u00bb<\/em>. Le pr\u00e9venu invoquait donc sa bonne foi et l\u2019absence de piratage de sa part. La suite des investigations \u00e9tablissait qu\u2019\u00e0 partir de cet acc\u00e8s non prot\u00e9g\u00e9, le pr\u00e9venu avait collect\u00e9 les donn\u00e9es de fa\u00e7on automatis\u00e9 en utilisant un script.<\/p>\n<p>La Cour rel\u00e8ve que \u00ab\u00a0<em>Or, en l\u2019esp\u00e8ce, il est constant et reconnu par le pr\u00e9venu qu\u2019il a pu acc\u00e9der au fichier client de la soci\u00e9t\u00e9 OXYPAS, ayant d\u00e9couvert que les num\u00e9ros clients \u00e9taient incr\u00e9ment\u00e9s et non al\u00e9atoires, contrairement aux r\u00e8gles \u00e9l\u00e9mentaires de s\u00e9curit\u00e9 d\u2019un syst\u00e8me automatis\u00e9 de donn\u00e9es.<br \/>\nLes informations relatives aux clients n\u2019\u00e9taient pas en libre acc\u00e8s, mais supposait la d\u00e9couverte de ce syst\u00e8me de num\u00e9rotation et une manipulation \u00e0 savoir la saisie des num\u00e9ros des clients pour acc\u00e9der \u00e0 leurs donn\u00e9es personnelles, lesquelles n\u2019\u00e9taient pas directement accessibles \u00e0 l\u2019internaute.<br \/>\nEn proc\u00e9dant \u00e0 cette manipulation, saisie du num\u00e9ro client pour acc\u00e9der \u00e0 l\u2019\u00e9cran secondaire et aux donn\u00e9es du fichier clients, <strong>M. X. ne pouvait ignorer qu\u2019il ne respectait pas les r\u00e8gles de navigation pos\u00e9e par le ma\u00eetre syst\u00e8me.<\/strong> (\u2026) l\u2019extraction des donn\u00e9es personnelles des clients quelqu\u2019en soit le mode suppose une connexion m\u00eame br\u00e8ve dans la dur\u00e9e et un maintien dans le syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es, contre la volont\u00e9 du ma\u00eetre syst\u00e8me. En effet <strong>M. X. ne peut valablement soutenir, m\u00eame en l\u2019absence d\u2019un syst\u00e8me de s\u00e9curit\u00e9, que la soci\u00e9t\u00e9 OXYPAS autorisait du fait de cette d\u00e9faillance, le pillage de son fichier clients, lequel est un des \u00e9l\u00e9ments immat\u00e9riels de son patrimoine<\/strong>\u00ab\u00a0<\/em>.<\/p>\n<p>En r\u00e9sum\u00e9, ce n\u2019est pas parce que la maladresse d\u2019un webmestre<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_422_1('footnote_plugin_reference_422_1_2');\" onkeypress=\"footnote_moveToReference_422_1('footnote_plugin_reference_422_1_2');\" ><sup id=\"footnote_plugin_tooltip_422_1_2\" class=\"footnote_plugin_tooltip_text\">(2)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_422_1_2\" class=\"footnote_tooltip\">Etant pr\u00e9cis\u00e9 que j&rsquo;ignore en l\u2019esp\u00e8ce qui est responsable de la faille: la soci\u00e9t\u00e9 qui n\u2019a pas su mettre en \u0153uvre les directives de son prestataire ou le prestataire lui-m\u00eame? ou encore le fournisseur de la plateforme de e-commerce?<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_422_1_2').tooltip({ tip: '#footnote_plugin_tooltip_text_422_1_2', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>\u00a0rend possible l\u2019acc\u00e8s \u00e0 un STAD que tout internaute passant par l\u00e0 serait en droit de le consulter et d\u2019en capter les donn\u00e9es pour les r\u00e9utiliser \u00e0 son profit sans contrepartie.<\/p>\n<p>Il est \u00e0 noter \u00e9galement que la soci\u00e9t\u00e9 victime de cet acc\u00e8s frauduleux voit sa responsabilit\u00e9 civile engag\u00e9e pour moiti\u00e9 en raison du d\u00e9faut de s\u00e9curit\u00e9 de son site internet, elle n\u2019obtiendra donc r\u00e9paration que de la moiti\u00e9 de son pr\u00e9judice, qu\u2019elle chiffre en centaine de milliers d\u2019euros. Il est vraisemblable qu\u2019elle se retournera ensuite contre son prestataire. D\u2019une certaine fa\u00e7on, la responsabilit\u00e9 civile va servir de m\u00e9canisme de s\u00e9lection naturelle pour \u00e9liminer soit les entreprises qui n\u00e9gligent ce type de risques et ne veillent pas \u00e0 appliquer les directives de s\u00e9curit\u00e9, soit les prestataires ne respectant pas les bases de la s\u00e9curit\u00e9 informatique.<\/p>\n<\/div>\n<footer class=\"entry-meta\">Cette entr\u00e9e a \u00e9t\u00e9 publi\u00e9e dans Droit de l&rsquo;informatique, Droit p\u00e9nal, et marqu\u00e9e avec Acc\u00e8s frauduleux, Article 323-1 du Code p\u00e9nal, Droit p\u00e9nal de l&rsquo;informatique, Faille de s\u00e9curit\u00e9, Intrusion, Piratage, S\u00e9curit\u00e9 informatique, STAD, le <time class=\"entry-date\" datetime=\"2010-06-10T11:42:40+00:00\">10 juin 2010<\/time> <span class=\"by-author\">par <span class=\"author vcard\">matringe<\/span><\/span>.<\/footer>\n<div class=\"speaker-mute footnotes_reference_container\"> <div class=\"footnote_container_prepare\"><p><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_label pointer\" onclick=\"footnote_expand_collapse_reference_container_422_1();\">References<\/span><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_collapse_button\" style=\"display: none;\" onclick=\"footnote_expand_collapse_reference_container_422_1();\">[<a id=\"footnote_reference_container_collapse_button_422_1\">+<\/a>]<\/span><\/p><\/div> <div id=\"footnote_references_container_422_1\" style=\"\"><table class=\"footnotes_table footnote-reference-container\"><caption class=\"accessibility\">References<\/caption> <tbody> \r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_422_1_1\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_422_1('footnote_plugin_tooltip_422_1_1');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>1<\/a><\/th> <td class=\"footnote_plugin_text\"><span class=\"footnote_url_wrap\">http:\/\/www.alain-bensoussan.com\/pages\/3031\/<\/span> . <\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_422_1_2\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_422_1('footnote_plugin_tooltip_422_1_2');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>2<\/a><\/th> <td class=\"footnote_plugin_text\">Etant pr\u00e9cis\u00e9 que j&rsquo;ignore en l\u2019esp\u00e8ce qui est responsable de la faille: la soci\u00e9t\u00e9 qui n\u2019a pas su mettre en \u0153uvre les directives de son prestataire ou le prestataire lui-m\u00eame? ou encore le fournisseur de la plateforme de e-commerce?<\/td><\/tr>\r\n\r\n <\/tbody> <\/table> <\/div><\/div><script type=\"text\/javascript\"> function footnote_expand_reference_container_422_1() { jQuery('#footnote_references_container_422_1').show(); jQuery('#footnote_reference_container_collapse_button_422_1').text('\u2212'); } function footnote_collapse_reference_container_422_1() { jQuery('#footnote_references_container_422_1').hide(); jQuery('#footnote_reference_container_collapse_button_422_1').text('+'); } function footnote_expand_collapse_reference_container_422_1() { if (jQuery('#footnote_references_container_422_1').is(':hidden')) { footnote_expand_reference_container_422_1(); } else { footnote_collapse_reference_container_422_1(); } } function footnote_moveToReference_422_1(p_str_TargetID) { footnote_expand_reference_container_422_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } } function footnote_moveToAnchor_422_1(p_str_TargetID) { footnote_expand_reference_container_422_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } }<\/script>","protected":false},"excerpt":{"rendered":"<p>Dans le but de r\u00e9primer la d\u00e9linquance informatique, le l\u00e9gislateur avait d\u00e8s 1988 adopt\u00e9 le texte suivant: \u00ab\u00a0Quiconque, frauduleusement, aura acc\u00e9d\u00e9 ou se sera maintenu dans tout ou partie de traitement automatis\u00e9 de donn\u00e9es sera puni d\u2019un emprisonnement de deux mois \u00e0 un an et d\u2019une amende de 2000 F \u00e0 50 000 F ou&hellip; <a class=\"more-link\" href=\"https:\/\/www.evematringe.eu\/bl0g\/2010\/06\/10\/notion-dacces-frauduleux-a-un-stad\/\">Poursuivre la lecture <span class=\"screen-reader-text\">Notion d\u2019acc\u00e8s frauduleux \u00e0 un STAD<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[16,5,136],"tags":[211,212,284,286,338,287,339,214],"class_list":["post-422","post","type-post","status-publish","format-standard","hentry","category-droit-de-linformatique","category-droit-francais","category-droit-penal","tag-acces-frauduleux","tag-article-323-1-du-code-penal","tag-droit-penal-de-linformatique","tag-faille-de-securite","tag-intrusion","tag-piratage","tag-securite-informatique","tag-stad","entry"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/comments?post=422"}],"version-history":[{"count":1,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/422\/revisions"}],"predecessor-version":[{"id":423,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/422\/revisions\/423"}],"wp:attachment":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/media?parent=422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/categories?post=422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/tags?post=422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}