De nos jours, l’existence des cybers attaques contre de nombreux pays et des entreprises ne cessent d’augmenter. Hors ce phénomène entraîne des dommages économiques considérables par exemple, à cause de la perte des données confidentielles importantes dans le domaine commercial. C’est pour cela que les pays surtout victimes d’une telle infraction ont mis en place des dispositifs répressifs forts pour sanctionner, réduire voire éliminer ce fléau.
Les différents actes répréhensibles
Mais avant d’arriver à la répression, il est nécessaire de connaître toutes les formes d’actes punissables. D’une manière générale, ils sont de cinq types :
- L’agissement illégal à l’intégrité des données comme le fait de supprimer, de détériorer ou de rendre impossible l’accès à des données informatiques ;
- La mise à disposition (diffusion, vente et autres) d’outils utilisés dans l’objectif de commettre des infractions ;
- L’accès irrégulier à tout ou partie des systèmes d’information par exemple, l’accès exercé dans l’intention de violer une mesure de sécurité ;
- L’interception illégale de données informatiques qui viennent d’un système d’information par le biais des moyens techniques de transmissions privées ;
- Et l’atteinte commise à l’intégrité d’un système d’information comme le fait de causer une interruption ou une perturbation grave au bon fonctionnement d’un système en altérant ou en effaçant des données informatiques.
Notons que ces actes doivent être perpétrés de façon intentionnelle et sans droit c’est-à-dire à l’encontre de la volonté du propriétaire.
Les personnes concernées par la répression
Tout d’abord, les principaux coupables sont tous les auteurs et complices qui ont commis les différentes infractions listées ci-dessus comme les personnes qui violent la mesure de sécurité de données informatiques dans l’intention de nuire sont propriétaires. De même pour l’individu qui incite ou pousse l’auteur à réaliser les différentes infractions punissables. Il y a aussi les personnes qui tentent de perpétrer un agissement illégal à l’intégrité des données ou d’un système informatique. Sachez également que la loi prévoit la responsabilité des personnes morales autres que l’État lorsque celles-ci commettent des infractions pour leur compte. Concernant le cas des mineurs, cela dépend encore de la législation en vigueur dans un pays donné parce que certains inclussent les attaques faites par ces derniers et d’autres non.
Les sanctions prévues par les textes normatifs
Il est important de savoir que les sanctions stipulées dans les différentes lois doivent avoir les caractéristiques dissuasives, effectives et proportionnelles vis-à-vis des auteurs et complices concernés. En principe, elles varient selon les infractions commises dont la durée de l’emprisonnement est de 2 à 5 ans et les amendent s’élèvent jusqu’à 100 000 euros. Le Code pénal français prévoit une peine de prison de deux ans et une amende de 30 000 euros l’accès frauduleux dans un système de traitement automatisé de données. Et un emprisonnement de trois ans et une amende de 45 000 euros pour la modification ou la suppression de données contenues dans un système. Mais d’autres mesures complémentaires sont prévues comme la privation des droits civiques et autres.