Délits de la cybercriminalité (fr) : Différence entre versions
(+ Référence bibliographique) |
|||
(9 révisions intermédiaires par 3 utilisateurs sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
=Le crime informatique= | =Le crime informatique= | ||
− | La cybercriminalité a débuté en même temps que l’expansion d’[[internet(fr)|internet]]. En effet, la toile est devenue le premier fournisseur de donnée de n’importe quel type. Les entreprises comme les particuliers utilisent quotidiennement ce réseau et le nombre de transaction de toute sorte augmentent de manière exponentielle depuis des années. | + | La cybercriminalité a débuté en même temps que l’expansion d’[[internet (fr)|internet]]. En effet, la toile est devenue le premier fournisseur de donnée de n’importe quel type. Les entreprises comme les particuliers utilisent quotidiennement ce réseau et le nombre de transaction de toute sorte augmentent de manière exponentielle depuis des années. |
Le Ministère de l'Intérieur définit la cybercriminalité comme l'ensemble des infractions pénales commises sur le réseau Internet. | Le Ministère de l'Intérieur définit la cybercriminalité comme l'ensemble des infractions pénales commises sur le réseau Internet. | ||
Ligne 16 : | Ligne 16 : | ||
Les délits de la cybercriminalité se divisent en deux catégories d’infractions : | Les délits de la cybercriminalité se divisent en deux catégories d’infractions : | ||
− | + | * les infractions où l’informatique est l’objet du [[délit (fr)|délit]] | |
− | + | * les infractions ou l’informatique est le moyen du [[délit (fr)|délit]] | |
La première de ces catégories vise toute atteinte à la sécurité des systèmes et réseaux informatiques ou des données informatiques. Les atteinte à la sécurité des réseaux informatiques sont les atteintes à la confidentialité, l’intégrité, à l’authenticité et à l’intégrité des systèmes et données informatiques. | La première de ces catégories vise toute atteinte à la sécurité des systèmes et réseaux informatiques ou des données informatiques. Les atteinte à la sécurité des réseaux informatiques sont les atteintes à la confidentialité, l’intégrité, à l’authenticité et à l’intégrité des systèmes et données informatiques. | ||
Ligne 28 : | Ligne 28 : | ||
Il n’y a pas de prototype de cyber délinquants. Le service interministériel français chargé de la sécurité des systèmes informatiques présente toutefois une classification de cet individu. | Il n’y a pas de prototype de cyber délinquants. Le service interministériel français chargé de la sécurité des systèmes informatiques présente toutefois une classification de cet individu. | ||
− | Les [[pirates(fr)|pirates]] qui se distinguent en deux catégories : le hacker qui cherche à pirater plus par jeu et par défi que pour nuire, le cracker qui, quand à lui, à pour but d’abimer ou de supprimer des informations avec pour objectif de léser et enfin les fraudeurs. Cette dernière catégorie se rapproche du criminel classique, l’outil informatique est simplement un moyen supplémentaire pour commettre un délit. | + | Les [[pirates (fr)|pirates]] qui se distinguent en deux catégories : le hacker qui cherche à pirater plus par jeu et par défi que pour nuire, le cracker qui, quand à lui, à pour but d’abimer ou de supprimer des informations avec pour objectif de léser et enfin les fraudeurs. Cette dernière catégorie se rapproche du criminel classique, l’outil informatique est simplement un moyen supplémentaire pour commettre un délit. |
Le fraudeur peut être interne ou externe en fonction de sa place dans l’entreprise. Si celui se trouve hors de celle-ci, il bénéficie le plus souvent d’une complicité intérieure. | Le fraudeur peut être interne ou externe en fonction de sa place dans l’entreprise. Si celui se trouve hors de celle-ci, il bénéficie le plus souvent d’une complicité intérieure. | ||
Ligne 35 : | Ligne 35 : | ||
− | La cybercriminalité a tendance ces dernières à | + | La cybercriminalité a tendance ces dernières à se professionnaliser. Les délits les plus courants sont le vol et le chantage. |
Il s’agit pour le vol de s’approprier des fichiers de données ou des codes, soit pour en bénéficier à titre personnel, soit pour les revendre à des entreprises concurrentes ou à d’autres utilisateurs. | Il s’agit pour le vol de s’approprier des fichiers de données ou des codes, soit pour en bénéficier à titre personnel, soit pour les revendre à des entreprises concurrentes ou à d’autres utilisateurs. | ||
− | Dans ce cas, ce délit est sanctionné par les articles 323-1 et 323-2 du Code pénal | + | Dans ce cas, ce délit est sanctionné par les articles [[CPfr:323-1|323-1]] et [[CPfr:323-2|323-2]] du [[Code pénal (fr)|Code pénal]]. En raison de l'[[Interprétation de la règle pénale (fr)|interprétation stricte la loi pénale]], le vol n'est pas une infraction pouvant s'appliquer aux fichiers informatiques. |
− | * 2 ans | + | * 2 ans d’[[emprisonnement (fr)|emprisonnement]] ou 30 000 euros d’[[Amende (fr)|amende]] pour le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitements automatisés de données. |
* de 3 ans d’emprisonnement et de 45 000 euros d’amende, le même délit lorsqu’il en est résulté soit de la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système. | * de 3 ans d’emprisonnement et de 45 000 euros d’amende, le même délit lorsqu’il en est résulté soit de la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système. | ||
Ligne 45 : | Ligne 45 : | ||
* de 5 ans d’emprisonnement et de 75 000 euros d’amende, le fait d’entraver ou de fausser le fonctionnement d’un système automatisé de données. | * de 5 ans d’emprisonnement et de 75 000 euros d’amende, le fait d’entraver ou de fausser le fonctionnement d’un système automatisé de données. | ||
− | Selon l’article L. 341-1 du Code de la propriété intellectuelle est interdit « l’extraction par transfert permanent ou temporaire de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre support par tout moyen ou sous toute forme que ce soit… » | + | Selon l’article [[CPIfr:l341-1|L. 341-1]] du [[Code de la propriété intellectuelle (fr)|Code de la propriété intellectuelle]]<ref>[http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006279245&cidTexte=LEGITEXT000006069414]</ref> est interdit « l’extraction par transfert permanent ou temporaire de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre support par tout moyen ou sous toute forme que ce soit… » |
− | Le non respect de cet article peut entrainer des sanctions de 3 ans d’emprisonnement et 300 000 euros d’amende ou 5 ans d’emprisonnement et 500 000 euros d’amende lorsque le délit a été commis en bande organisée. | + | Le non respect de cet article peut entrainer des sanctions de 3 ans d’emprisonnement et 300 000 euros d’amende ou 5 ans d’emprisonnement et 500 000 euros d’amende lorsque le délit a été commis en bande organisée. Ce délit engageait déjà la [[responsabilité pénale des personnes morales (fr)|responsabilité pénale des personnes morales]] lorsque celle-ci était régie par le principe de spécialité. |
==Le dispositif législatif== | ==Le dispositif législatif== | ||
− | Le législateur français a commencé à percevoir l’informatique comme un instrument criminogène à partir des années 80. La première à instauré un dispositif répressif destiné à la lutte contre les manifestations du crime informatique visant à assurer la sécurité des systèmes d’information et à réprimer la fraude informatique fut la loi « Godfrain » le 5 janvier 1988. | + | Le législateur français a commencé à percevoir l’informatique comme un instrument criminogène à partir des années 80. La première à instauré un dispositif répressif destiné à la lutte contre les manifestations du crime informatique visant à assurer la sécurité des systèmes d’information et à réprimer la fraude informatique fut la loi « Godfrain » le 5 janvier 1988<ref>[http://www.legifrance.gouv.fr/affichTexte.do;?cidTexte=JORFTEXT000000875419&dateTexte=vig]</ref>. |
− | Les délits informatiques se trouvent alors désormais codifiés dans les articles 323-1 et suivants du code pénal, dans la section « des délits contre les systèmes de traitement automatisé de données ». | + | Les délits informatiques se trouvent alors désormais codifiés dans les articles [http://legifrance.gouv.fr/affichCode.do;?idSectionTA=LEGISCTA000006149839&cidTexte=LEGITEXT000006070719&dateTexte=vig 323-1 et suivants] du [[Code pénal (fr)|code pénal]], dans la section « des délits contre les systèmes de traitement automatisé de données ». |
==La Convention Européenne sur la cybercriminalité== | ==La Convention Européenne sur la cybercriminalité== | ||
− | Une législation nationale sur la criminalité informatique limiterait sérieusement la lutte contre le phénomène mondial de la cybercriminalité | + | Une législation nationale sur la criminalité informatique limiterait sérieusement la lutte contre le phénomène mondial de la cybercriminalité. |
− | La convention sur la cybercriminalité a été adoptée par le Conseil des Ministres du Conseil de l'Europe à Budapest le 8 novembre 2001 et ouvert à signature le 23 novembre 2001. L'entrée en vigueur exigeait cinq signatures dont trois membres du Conseil de l'Europe. | + | La convention sur la cybercriminalité<ref>[ http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000817419&dateTexte=)</ref> a été adoptée par le Conseil des Ministres du Conseil de l'Europe à Budapest le 8 novembre 2001 et ouvert à signature le 23 novembre 2001. L'entrée en vigueur exigeait cinq signatures dont trois membres du Conseil de l'Europe. |
La Convention sur la cybercriminalité est le premier instrument de droit international conventionnel contraignant spécifiquement élaboré pour lutter contre la criminalité affectant les systèmes, réseaux et données informatiques | La Convention sur la cybercriminalité est le premier instrument de droit international conventionnel contraignant spécifiquement élaboré pour lutter contre la criminalité affectant les systèmes, réseaux et données informatiques | ||
Ligne 70 : | Ligne 70 : | ||
La loi permet aux autorités judiciaires de disposer désormais de moyens renforcés de l’État couvert par le secret de la défense nationale aux fins de procéder à un décryptage des données. Cette loi a aussi créé un observatoire de la sécurité des cartes de paiement afin de cerner ce contentieux de masse que représente notamment la contrefaçon de cartes bancaires. | La loi permet aux autorités judiciaires de disposer désormais de moyens renforcés de l’État couvert par le secret de la défense nationale aux fins de procéder à un décryptage des données. Cette loi a aussi créé un observatoire de la sécurité des cartes de paiement afin de cerner ce contentieux de masse que représente notamment la contrefaçon de cartes bancaires. | ||
− | ===La loi du 21 juin 2004 pour la confiance dans l’économie numérique=== | + | ===La loi du 21 juin 2004 pour la confiance dans l’économie numérique<ref>[http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=]</ref>=== |
− | Avec | + | Avec la [[Loi pour la confiance dans l'économie numérique (fr)|Loi pour la confiance dans l'économie numérique]], [[internet(fr)|internet]] bénéficie désormais d’un statut juridique. Cette loi définit le régime de responsabilités des prestataires de service tout en mettant en œuvre une protection efficace pour les internautes. |
Les prestataires techniques, [[les fournisseurs d’accès internet(fr)|les fournisseurs d'accès internet]], aux termes de l’article 6 de la loi n’ont pas d’obligation générale de surveillance et de recherche d’activités illicites notamment en ce qui concerne les contenus qu’ils hébergent, transportent ou stockent. | Les prestataires techniques, [[les fournisseurs d’accès internet(fr)|les fournisseurs d'accès internet]], aux termes de l’article 6 de la loi n’ont pas d’obligation générale de surveillance et de recherche d’activités illicites notamment en ce qui concerne les contenus qu’ils hébergent, transportent ou stockent. | ||
Ligne 81 : | Ligne 81 : | ||
Cette loi met en place un cadre pour l’économie numérique et donne un statut juridique à l’e-commerce, à la responsabilité des commerçants en ligne et à l’encadrement juridique des instruments de commerce électronique. | Cette loi met en place un cadre pour l’économie numérique et donne un statut juridique à l’e-commerce, à la responsabilité des commerçants en ligne et à l’encadrement juridique des instruments de commerce électronique. | ||
− | ===La loi du 23 janvier 2006 relative à la lutte contre le terrorisme=== | + | ===La loi du 23 janvier 2006 relative à la lutte contre le terrorisme<ref>[http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000454124&dateTexte=]</ref>=== |
Avec cette loi, l’obligation de conservation et de communication à la justice des données techniques a été élargie aux cybercafés et aux bornes Wifi. Elles sont désormais assimilées à des opérateurs de communication électroniques. | Avec cette loi, l’obligation de conservation et de communication à la justice des données techniques a été élargie aux cybercafés et aux bornes Wifi. Elles sont désormais assimilées à des opérateurs de communication électroniques. | ||
Cependant, en pratique, l’absence d’obligation d’identification des clients ayant recours à ces services constitue une réelle limite à l’utilité de la disposition. | Cependant, en pratique, l’absence d’obligation d’identification des clients ayant recours à ces services constitue une réelle limite à l’utilité de la disposition. | ||
− | ===La loi du 1er août 2006 relative au droit d’auteur et aux droits voisins=== | + | ===La loi du 1er août 2006 relative au droit d’auteur et aux droits voisins<ref>[http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350&dateTexte=]</ref>=== |
Ce texte vise à préserver les droits des créateurs. L’offre de moyens illicites de mise à disposition du public d’œuvres ou objets protégés, est réprimée. Les éditeurs et les distributeurs de logiciels dédiés ou utilisés dans ce but sont désormais passibles du délit de contrefaçon. | Ce texte vise à préserver les droits des créateurs. L’offre de moyens illicites de mise à disposition du public d’œuvres ou objets protégés, est réprimée. Les éditeurs et les distributeurs de logiciels dédiés ou utilisés dans ce but sont désormais passibles du délit de contrefaçon. | ||
Ligne 96 : | Ligne 96 : | ||
=Notes et références= | =Notes et références= | ||
− | < | + | <references /> |
− | = | + | =Voir aussi= |
− | + | {{Moteur (fr)|délit AND cybercriminalité}} | |
− | www. | + | *[http://www.persee.fr/web/revues/home/prescript/article/ridc_0035-3337_1990_num_42_2_1994 J. PRADEL, ''Les infractions relatives à l'informatique'', ''Revue internationale de droit comparé'' 1990 vol. 42 n° 2 p. 815-828] |
Version actuelle en date du 6 août 2009 à 20:18
Sommaire
Le crime informatique
La cybercriminalité a débuté en même temps que l’expansion d’internet. En effet, la toile est devenue le premier fournisseur de donnée de n’importe quel type. Les entreprises comme les particuliers utilisent quotidiennement ce réseau et le nombre de transaction de toute sorte augmentent de manière exponentielle depuis des années.
Le Ministère de l'Intérieur définit la cybercriminalité comme l'ensemble des infractions pénales commises sur le réseau Internet.
Selon les Nations Unies, un cybercrime est « toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique » Il apparaît de plus en plus facile d’avoir accès aux informations recherchées, malgré de nombreux pare feu. Une course est engagée depuis des années entre les pirates du net et les fabricants.
L’interconnexion croissante des entreprises au réseau mondial est devenue un standard. La plupart d’entre elles sont aujourd’hui dépendantes pour leur activité de ce mode d’échange de l’information qui, indépendamment des avantages indéniables qu’il apporte, crée de nouvelles vulnérabilités. C’est sur l’exploitation de ces vulnérabilités que se développe aujourd’hui la cybercriminalité.
La cybercriminalité ou criminalité cybernétique reste toutefois une notion récente (une vingtaine d’année) et nécessite de définir des infractions totalement nouvelles.
Les délits de la cybercriminalité
Les délits de la cybercriminalité se divisent en deux catégories d’infractions :
- les infractions où l’informatique est l’objet du délit
- les infractions ou l’informatique est le moyen du délit
La première de ces catégories vise toute atteinte à la sécurité des systèmes et réseaux informatiques ou des données informatiques. Les atteinte à la sécurité des réseaux informatiques sont les atteintes à la confidentialité, l’intégrité, à l’authenticité et à l’intégrité des systèmes et données informatiques.
La deuxième catégorie concerne les délits où l’informatique n’est qu’un moyen de commission d’une infraction classique. La pornographie, les atteintes à la vie privée, les atteintes à la propriété intellectuelle et les infractions racistes ou révisionnistes font parti de cette catégorie.
Les cybers délinquants
Il n’y a pas de prototype de cyber délinquants. Le service interministériel français chargé de la sécurité des systèmes informatiques présente toutefois une classification de cet individu.
Les pirates qui se distinguent en deux catégories : le hacker qui cherche à pirater plus par jeu et par défi que pour nuire, le cracker qui, quand à lui, à pour but d’abimer ou de supprimer des informations avec pour objectif de léser et enfin les fraudeurs. Cette dernière catégorie se rapproche du criminel classique, l’outil informatique est simplement un moyen supplémentaire pour commettre un délit.
Le fraudeur peut être interne ou externe en fonction de sa place dans l’entreprise. Si celui se trouve hors de celle-ci, il bénéficie le plus souvent d’une complicité intérieure.
Les sanctions
La cybercriminalité a tendance ces dernières à se professionnaliser. Les délits les plus courants sont le vol et le chantage. Il s’agit pour le vol de s’approprier des fichiers de données ou des codes, soit pour en bénéficier à titre personnel, soit pour les revendre à des entreprises concurrentes ou à d’autres utilisateurs. Dans ce cas, ce délit est sanctionné par les articles 323-1 et 323-2 du Code pénal. En raison de l'interprétation stricte la loi pénale, le vol n'est pas une infraction pouvant s'appliquer aux fichiers informatiques.
- 2 ans d’emprisonnement ou 30 000 euros d’amende pour le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitements automatisés de données.
- de 3 ans d’emprisonnement et de 45 000 euros d’amende, le même délit lorsqu’il en est résulté soit de la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système.
- de 5 ans d’emprisonnement et de 75 000 euros d’amende, le fait d’entraver ou de fausser le fonctionnement d’un système automatisé de données.
Selon l’article L. 341-1 du Code de la propriété intellectuelle[1] est interdit « l’extraction par transfert permanent ou temporaire de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre support par tout moyen ou sous toute forme que ce soit… » Le non respect de cet article peut entrainer des sanctions de 3 ans d’emprisonnement et 300 000 euros d’amende ou 5 ans d’emprisonnement et 500 000 euros d’amende lorsque le délit a été commis en bande organisée. Ce délit engageait déjà la responsabilité pénale des personnes morales lorsque celle-ci était régie par le principe de spécialité.
Le dispositif législatif
Le législateur français a commencé à percevoir l’informatique comme un instrument criminogène à partir des années 80. La première à instauré un dispositif répressif destiné à la lutte contre les manifestations du crime informatique visant à assurer la sécurité des systèmes d’information et à réprimer la fraude informatique fut la loi « Godfrain » le 5 janvier 1988[2].
Les délits informatiques se trouvent alors désormais codifiés dans les articles 323-1 et suivants du code pénal, dans la section « des délits contre les systèmes de traitement automatisé de données ».
La Convention Européenne sur la cybercriminalité
Une législation nationale sur la criminalité informatique limiterait sérieusement la lutte contre le phénomène mondial de la cybercriminalité.
La convention sur la cybercriminalité[3] a été adoptée par le Conseil des Ministres du Conseil de l'Europe à Budapest le 8 novembre 2001 et ouvert à signature le 23 novembre 2001. L'entrée en vigueur exigeait cinq signatures dont trois membres du Conseil de l'Europe.
La Convention sur la cybercriminalité est le premier instrument de droit international conventionnel contraignant spécifiquement élaboré pour lutter contre la criminalité affectant les systèmes, réseaux et données informatiques Ce traité couvre tous les aspects de la cybercriminalité, y compris l'accès illégal, l'interception illégale de données, les interférences au fonctionnement des systèmes, le détournement des équipements, les activités de contrefaçon, la fraude informatique, la pornographie infantile ainsi que les violations aux droits d'auteurs et aux droits voisins. Le traité offre un cadre légal à la lutte contre la cybercriminalité et favorise l'échange d'informations entre les pays signataires. La convention a été signé par 46 pays (Convention on Cybercrime). Elle a été ratifiée par 24 d'entre eux. La Chine, plusieurs pays d'Amérique Latine ou la Russie, considérés comme les premiers pays producteurs de programmes malveillants ne l’ont pas ratifié. Le Royaume-Uni non plus, mais a prévu de le faire en 2009.
La loi du 15 novembre 2001
L’émergence au début du siècle d’actions et d’attentats terroristes a accéléré les évolutions législatives concernant les réseaux numériques et l’Internet. La loi du 15 novembre 2001 a posé le principe de la conservation pour une durée d’un an des données de connexion des abonnés par les opérateurs de téléphonie fixe et mobile et aux fournisseurs d’accès à Internet pour les besoins d’une procédure pénale. La loi permet aux autorités judiciaires de disposer désormais de moyens renforcés de l’État couvert par le secret de la défense nationale aux fins de procéder à un décryptage des données. Cette loi a aussi créé un observatoire de la sécurité des cartes de paiement afin de cerner ce contentieux de masse que représente notamment la contrefaçon de cartes bancaires.
La loi du 21 juin 2004 pour la confiance dans l’économie numérique[4]
Avec la Loi pour la confiance dans l'économie numérique, internet bénéficie désormais d’un statut juridique. Cette loi définit le régime de responsabilités des prestataires de service tout en mettant en œuvre une protection efficace pour les internautes. Les prestataires techniques, les fournisseurs d'accès internet, aux termes de l’article 6 de la loi n’ont pas d’obligation générale de surveillance et de recherche d’activités illicites notamment en ce qui concerne les contenus qu’ils hébergent, transportent ou stockent.
De cette loi émane donc d’une irresponsabilité quasi-totale de l’hébergeur.
Toutefois, ils ont pour obligation de concourir à la lutte contre l’apologie des crimes contre l’humanité, l’incitation à la haine, la pornographie enfantine, l’incitation à la violence et les atteintes à la dignité humaine. Ils doivent mettre à disposition des moyens simples pour dénoncer ces déviances et doivent rendre publics les moyens consacrés à la lutte contre ces activités.
Cette loi met en place un cadre pour l’économie numérique et donne un statut juridique à l’e-commerce, à la responsabilité des commerçants en ligne et à l’encadrement juridique des instruments de commerce électronique.
La loi du 23 janvier 2006 relative à la lutte contre le terrorisme[5]
Avec cette loi, l’obligation de conservation et de communication à la justice des données techniques a été élargie aux cybercafés et aux bornes Wifi. Elles sont désormais assimilées à des opérateurs de communication électroniques. Cependant, en pratique, l’absence d’obligation d’identification des clients ayant recours à ces services constitue une réelle limite à l’utilité de la disposition.
La loi du 1er août 2006 relative au droit d’auteur et aux droits voisins[6]
Ce texte vise à préserver les droits des créateurs. L’offre de moyens illicites de mise à disposition du public d’œuvres ou objets protégés, est réprimée. Les éditeurs et les distributeurs de logiciels dédiés ou utilisés dans ce but sont désormais passibles du délit de contrefaçon.
De même, la confiscation des recettes tirées de l’exploitation du logiciel litigieux, la publication du jugement ou encore l’interdiction d’exercer l’activité d’édition ou de distribution de logiciels peuvent être utilisé comme moyen de répression. Enfin cette loi dispose des différents facteurs aggravants, comme le nom respect de la « chronologie des médias » en cas de mise à disposition d’une œuvre avant sa sortie officielle.
Enfin la loi Hadopi[7] vient de connaître un énième revers plus qu’elle a été censuré par le Conseil Constitutionnel.
Notes et références
Voir aussi
- Trouver la notion délit AND cybercriminalité dans l'internet juridique français
- J. PRADEL, Les infractions relatives à l'informatique, Revue internationale de droit comparé 1990 vol. 42 n° 2 p. 815-828