Les crimes du troisième millénaire: les délits informatiques

(par Dario Scrivano, avocat et associé d'Aidr) La révolution numérique, qui a eu lieu avec la diffusion d'Internet et des systèmes informatiques en général, est au rendez-vous et est désormais un fait de notoriété publique.

Les opportunités infinies, offertes par le réseau et par l'utilisation des ordinateurs, ont malheureusement aussi été saisies par des criminels, qui les exploitent au détriment des utilisateurs et donc de la communauté.

Le législateur ne pouvait rester inerte, il intervenait donc en sanctionnant certaines conduites.

La première et fondamentale intervention législative est constituée par la loi 547/93, dont l'intitulé est : Modifications et ajouts aux règles du code pénal et du code de procédure pénale en matière de cybercriminalité.

Par conséquent, la nécessité de réglementer les nouveaux cas et d'intégrer, en mettant à jour les dispositions réglementaires précédentes, se faisait déjà sentir urgente en 1993.

En examinant les nouveaux chiffres de la criminalité, introduits par la loi susmentionnée, la fraude informatique se distingue, ce qui est indiqué, sans coïncidence, à l'article 640 ter du code pénal, comme une continuation logique / systématique de l'article 640 du code pénal, qui régit la délit de fraude.

En effet, la fraude informatique est étroitement liée à l'escroquerie, puisque dans les deux articles la réalisation d'un profit déloyal est sanctionnée.

Dans la fraude informatique, l'altération, de quelque manière que ce soit, du fonctionnement d'un système informatique afin d'obtenir un profit déloyal est sanctionnée, dans la fraude la réalisation d'un profit déloyal par l'utilisation d'artifices ou de tromperies est punie.

L'une des fraudes informatiques les plus courantes est la pratique du phishing, un cas d'école de phishing consiste à envoyer, à la personne victime de la fraude, un email contenant un lien, qui semble renvoyer au site internet de son établissement de crédit, mais qui en réalité, ce n'est qu'un clone de la page d'accueil de la banque, donc la saisie des identifiants de connexion les donnera au fraudeur.

Dans le troisième coma du même article, le délit d'utilisation abusive ou d'usurpation d'identité numérique a été introduit avec la loi 93/2013, qui est strictement liée à la pratique du phishing, puisque c'est précisément en volant des données personnelles avec des e-mails trompeurs qui parvient à voler l'identité numérique, notamment financière, de la victime.

Aux États-Unis, le vol d'identité de santé numérique a récemment eu lieu, des millions de numéros de police d'assurance et d'identités associées ont été utilisés pour obtenir des services médicaux gratuits.

Il existe des dizaines de cas relatifs à l'usurpation d'identité, les plus innovants concernent la combinaison de données personnelles appartenant à différents sujets afin de créer une nouvelle identité, afin d'avoir accès à des services de crédit et d'assurance en ligne, en ce sens très répandus aux États-Unis. États-Unis, c'est l'usurpation d'identité des mineurs avec le système américain des numéros de sécurité sociale, qui permet d'avoir un passé totalement « net » du point de vue de l'accès au crédit ou au casier judiciaire.

L'article 615 ter du code pénal relève en revanche de la quatrième section du deuxième livre du code pénal, qui traite des atteintes à l'inviolabilité du domicile.

En effet, l'article 615 ter du code pénal sanctionne l'accès non autorisé à un système informatique ou télématique protégé, l'analogie avec la violation d'un domicile, même numérique, est évidente, en effet un système informatique s'apparente à un domicile numérique, puisque l'intérieur nous effectuons nos activités quotidiennes et stockons nos marchandises non analogiques, de plus, comme une maison, il est protégé par des systèmes d'alarme, des grilles, des portes blindées et autres pour éviter les intrusions et le vol, de la même manière que nous sommes amenés à protégez notre système numérique domestique / informatique avec un antivirus, un antispyware et plus encore.

Cette disposition réglementaire sanctionne également ceux qui, bien qu'autorisés à accéder au système, enfreignent les conditions et limites d'accès déterminées par le propriétaire du système.

L'une des finalités incitant quelqu'un à effectuer un accès non autorisé à un système informatique ou télématique protégé est explicitée par l'article 615 quater du code pénal, qui réprime la détention et la diffusion illégales de codes d'accès aux systèmes informatiques et télématiques protégés.

L'un des comportements, qui intègre ce délit, est celui de ceux qui reçoivent des codes de carte de crédit ou de débit d'un tiers, pour les insérer sur des cartes clonées et retirer de l'argent ou effectuer des paiements.

Souvent la conception criminelle se divise en deux phases, la première consiste à accéder illégalement au système informatique pour voler les codes des cartes de crédit et dans la seconde les revendre, puis les diffuser, afin de créer des cartes de paiement clonées.

Un autre but possible, qui incite quelqu'un à pénétrer illégalement dans un système informatique ou télématique, est de le saboter, ce comportement est puni par l'article 615 quinquies, qui prévoit l'imposition d'une peine pour la diffusion d'équipements, d'appareils ou de programmes informatiques visés. à endommager ou interrompre un ordinateur ou un système télématique.

L'actualité de ces semaines peut être utile pour comprendre la ratio legis de cet article, il y a quelques semaines le système Axios, qui traite des registres scolaires numériques, a été piraté et une "rançon" en bitcoin a été demandée pour rétablir son bon fonctionnement.

 Une affaire similaire a occupé l'actualité à l'étranger, en effet la semaine dernière la société américaine "Colonial Pipeline", qui gère des oléoducs, a succombé au chantage, en payant cinq millions de dollars en bitcoin, pour restaurer ses systèmes informatiques suite à une attaque de hacker qui les avait rendus inutilisable.

Evidemment ces comportements impliquent un délit informatique, mais aussi de nombreux délits "analogiques" dont l'extorsion.

Nous avons déjà eu l'occasion d'examiner l'étroite corrélation entre la formulation des chiffres de la criminalité « classiques » et les délits informatiques et les prochains cas que nous analyserons ne font pas exception.

En effet, dans le deuxième livre, dans la cinquième section, du code pénal, on trouve les crimes contre l'inviolabilité des secrets, un ensemble de règles dont le bien juridique protégé est représenté par la correspondance, les conversations téléphoniques et télégraphiques, moyens de communication essentiels qui sont protégés par un système de sanction qui garantit sa confidentialité et sanctionne sa falsification.

La loi 547/93, destinée à étendre ces garanties et sanctions également aux moyens de communication de l'ère numérique, par conséquent, l'article 617 quater du Code pénal poursuit les cas d'interception, d'empêchement ou d'interruption illégale de communication informatique ou télématique art 617 quinquies de le Code Pénal sanctionne l'installation d'équipements destinés à intercepter, empêcher ou interrompre les communications informatiques et télématiques, les conséquences de ces comportements nous conduisent très souvent à la disposition réglementaire contenue à l'article 617 sexies suivant du Code Pénal qui punit la falsification, l'altération ou suppression du contenu des communications informatiques ou télématiques.

Il est évident que pour falsifier ou altérer une communication il faut d'abord l'intercepter, de plus le législateur a voulu garantir, avec les dispositions combinées des articles précités, à la fois la transmission et le contenu de ce nouveau type de communications, désormais essentiel dans notre vie quotidienne, notre travail et nos relations.

 La révolution numérique, que nous vivons en tant qu'heureux protagonistes, ne pouvait être ignorée par les institutions européennes, qui ont abordé la question de la cybercriminalité à plusieurs reprises et avec diverses mesures.

Parmi celles-ci, il convient de noter certainement la convention du Conseil de l'Europe stipulée à Budapest le 23 novembre 2001, dont l'exécution, introduite dans notre ordre juridique, l'article 635 bis du code pénal, qui prévoit des sanctions pour les dommages ' informations, données et programmes informatiques et l'article 635 ter du code pénal, qui sanctionne, avec une figure autonome du crime, les cas où il y a atteinte aux informations, données et programmes utilisés par l'État ou par un autre organisme public ou public utilitaire.

De même teneur et de même fort caractère européen sont l'article 635 quater qui punit les dommages causés aux systèmes informatiques ou télématiques et 635 quinquies si les systèmes informatiques ou télématiques sont d'utilité publique.

Le fait d'avoir placé ces nouveaux délits dans la section du code pénal qui traite des délits contre les biens par violence aux choses et aux personnes, c'est la reconnaissance que le législateur a voulu attribuer à l'immense valeur que ces biens immatériels ont acquis au fil du temps.

Ce tour d'horizon absolument illustratif des délits informatiques constitue le point de départ de deux réflexions conclusives.

Le premier, que les institutions nationales et transnationales, ont préparé une série d'instruments législatifs qui ont introduit des protections importantes pour les citoyens, mais la révolution numérique avance et avec elle les opportunités de croissance, de progrès, mais cela ouvre inévitablement des espaces pour de nouvelles activités criminelles . . , il est donc essentiel que la loi ne marque jamais le passage.

La seconde est une considération paternaliste, plutôt que juridique, les citoyens doivent également avoir une attitude de grande prudence, car le monde numérique offre de splendides opportunités mais cache autant, sinon plus, que l'analogique et aucune norme des pièges et des dangers. ne pourra jamais garantir une protection aussi étendue qu'elle dépasse la sagesse et la prévoyance de l'individu.

Les crimes du troisième millénaire: les délits informatiques