Prawo Godfrain

Prawo Boskości5 stycznia 1988Lub prawa n o  88-19 w5 stycznia 1988związane z oszustwami komputerowymi , to pierwsze francuskie prawo przewidujące przestępstwa komputerowe i hakowanie . Nazwany na cześć zastępcy RPR Jacquesa Godfraina , jest jednym z pionierskich przepisów dotyczących prawa teleinformatycznego , w szczególności po ustawie o ochronie danych z 1978 r., Która wprowadziła koncepcję zautomatyzowanego systemu przetwarzania danych (STAD) i zawiera kilka korelacyjnych przepisów ustawy Godfrain (w szczególności dotyczące obowiązków administratora danych w zakresie gwarancji bezpieczeństwa danych - art. 34 ustawy z 1978 r.).

Sankcje karne

Przepisy ustawy Godfrain zostały włączone do Kodeksu karnego , księga III („Zbrodnie i wykroczenia przeciwko mieniu”), tytuł II („Inne zamachy na mieniu”), rozdz. III: „Ataki na systemy automatycznego przetwarzania danych”. W zależności od zatrzymanych przestępstw, kary mogą wahać się od 2 lat więzienia i grzywny w wysokości 30 000 euro do 10 lat więzienia i 150 000 euro grzywny (za każde z tych przestępstw popełnionych w „  zorganizowanym gangu  ” przeciwko państwowemu STAD) . Ponadto karom tym może towarzyszyć pozbawienie praw obywatelskich i inne środki (zakaz wykonywania pracy w służbie publicznej, wykluczenie z zamówień publicznych itp.).

Kontekst i kontrowersje

Przyjęte, gdy hakowanie zaczęło pojawiać się w znaczący sposób w Stanach Zjednoczonych, prawo Godfrain zostało poprzedzone godną uwagi wiadomością:28 listopada 1984, Le Canard Enchaîné opublikował artykuł szczegółowo, w jaki sposób dziennikarze mieli dostęp do baz danych z wykorzystaniem Minitel , bez specjalistycznej wiedzy technicznej lub specjalistycznego sprzętu. Dane, o których mowa, dotyczyły prób jądrowych w Mururoa .

W 2004 r. Ustawa o zaufaniu do gospodarki cyfrowej zmieniła prawo, dodając art. L. 323-3-1, który karze „fakt, bez uzasadnionego powodu, importu, posiadania, oferowania, przydzielania lub udostępniania sprzętu, instrumentu, programu komputerowego lub jakichkolwiek danych zaprojektowanych lub specjalnie przystosowanych do popełnienia jednego lub więcej przestępstwa określone w artykułach 323-1 do 323-3 ”. To przestępstwo było kontrowersyjne, będąc podstawą wielu procesów sądowych, zwłaszcza dotyczących publikacji o naruszeniach bezpieczeństwa . W szczególności opublikowano dwa przypadki: przypadek Kitekoa, dziennikarza Canard enchaîné, który opublikował naruszenie bezpieczeństwa w witrynie Tati (ostatecznie opublikowanej w 2002 r.), Oraz sprawę Damiena Bancala , dziennikarza ze strony internetowej zataz, który opublikował naruszenie dotyczące serwera. , i który umożliwił dostęp do danych osobowych i bankowych (również mniej rygorystyczny).

Prawo n O  2013-1168 z18 grudnia 2013 „W odniesieniu do programowania wojskowego na lata 2014-2019 i odnoszące się do różnych przepisów dotyczących obronności i bezpieczeństwa narodowego” (art. 25) zmienił jednak ten artykuł, dodając wyjątek dotyczący faktu posiadania „uzasadnionego powodu, w szczególności badań lub bezpieczeństwo komputerowe ”, w celu wykonania przedmiotowych operacji.

Jednak kilka nowszych spraw wzbudziło kontrowersje, w tym sprawa Bluetouff, nazwana na cześć dziennikarza, który odtworzył dane z ANSES , która trafiła do kasacji w 2015 roku.

Bibliografia

  1. Weill Pierre-Alain. Stan ustawodawstwa i tendencje w orzecznictwie dotyczącym ochrony danych osobowych we francuskim prawie karnym. W: Międzynarodowy przegląd prawa porównawczego . Lot. 39 nr 3. Lipiec-wrzesień. p.  655-675 . doi: 10.3406 / ridc.1987.2732 url: http://www.persee.fr/web/revues/home/prescript/article/ridc_0035-3337_1987_num_39_3_2732
  2. Prawo Godfrain: wyjaśnienia i ilustracje , Hackers Republic , 9 lipca 2012 r
  3. SPRAWA KITEKOA: ZRELAKSOWANY WEBMASTER! , Prawo ICT , 9 listopada 2002
  4. Sprawa Bluetouff: Sąd Kasacyjny sankcjonuje kradzież plików komputerowych , Next Inpact , 22 maja 2015
  5. Félix Tréguer, „Prawo karne dotyczące oszustw komputerowych, nowy przyjaciel cenzorów? », La Revue des droits de l'homme , Actualités Droits-Libertés, opublikowano 2 czerwca 2015 r., Sprawdzono 1 lipca 2015 r. URL: http://revdh.revues.org/1328

Zobacz też