La criminalité informatique
Présentation de la criminalité informatique (1/5)
La criminalité informatique regroupe les infractions pénales qui sont commises à l'encontre de données informatiques ou d'un système informatique généralement connecté à un réseau.
L'une de ces infractions est le faux informatique. À l'instar du faux en écriture, le faux informatique implique l'altération de la vérité. Cependant, la vérité qui est altérée n'est ici pas contenue dans un acte écrit, mais dans des données informatiques. L'usage d'un faux informatique est également érigé en infraction pénale.
________________________________________________________________________________________
Vous avez reçu une convocation de la police pour une audition ( Salduz ) car vous êtes suspecté d’avoir commis une infraction ;Vous êtes inculpé par le juge d’instruction dans le cadre d’une infraction et ce dernier vous met en détention préventive à la prison ;Vous êtes cité devant le tribunal de police ou le tribunal correctionnel ;Vous êtes victime d’une infraction ;
« Un avocat, c’est quelqu’un qu’il faut voir avant pour éviter les ennuis après » PLUS D'INFOS, CLIQUEZ ICI
_______________________________________________________________________________________
La fraude informatique correspond en quelque sorte à une variante de l'escroquerie. On parle de fraude informatique lorsque l'avantage illicite a été poursuivi par la tromperie non d'une personne, mais d'une machine. Ainsi, l'utilisation de moyens de communication modernes pour tromper une personne n'en demeure pas moins une escroquerie et non une fraude informatique.
La hacking désigne le fait d'accéder, sans y être autorisé, à un système informatique. Le Code pénal fait une distinction entre le hacking perpétré par une personne qui ne dispose pas du tout d'une autorisation d'accès au système en question et celui perpétré par une personne qui y a un accès limité mais qui transgresse cette limitation.
Enfin, le sabotage informatique vise la modification voire la destruction de données ou d'un système informatique. A nouveau, l'objet du sabotage doit consister en des données ou un système informatique de sorte que si le sabotage porte uniquement sur un support informatique, comme un ordinateur, il n'y a pas sabotage informatique.