- Administratif
- Toute la matière
- > Acte
- > Bien
- > Collectivité territoriale
- > Contrat et marché
- > Droit économique
- > Droit fondamental et liberté publique
- > Election
- > Environnement
- > Finance et fiscalité
- > Fonction publique
- > Police
- > Pouvoir public
- > Procédure contentieuse
- > Responsabilité
- > Service public
- > Urbanisme
- Affaires
- Civil
- Toute la matière
- > Arbitrage - Médiation - Conciliation
- > Bien - Propriété
- > Contrat et obligations
- > Droit et liberté fondamentaux
- > Droit international et communautaire
- > Famille - Personne
- > Filiation
- > Mariage - Divorce - Couple
- > Procédure civile
- > Responsabilité
- > Succession - Libéralité
- > Sûretés
- > Voie d'exécution
- Européen
- Immobilier
- IP/IT et Communication
- Pénal
- Toute la matière
- > Atteinte à l'autorité de l'état
- > Atteinte à la personne
- > Atteinte aux biens
- > Circulation et transport
- > Criminalité organisée et terrorisme
- > Droit pénal des affaires
- > Droit pénal général
- > Droit pénal international
- > Droit social
- > Enquête
- > Environnement et urbanisme
- > Etranger
- > Informatique
- > Instruction
- > Jugement
- > Mineur
- > Peine et exécution des peines
- > Presse et communication
- > Santé publique
- Social
- Toute la matière
- > Accident, maladie et maternité
- > Contrat de travail
- > Contrôle et contentieux
- > Droit de la sécurité sociale
- > Grève
- > Hygiène - Sécurité - Conditions de travail
- > IRP et syndicat professionnel
- > Protection sociale
- > Rémunération
- > Rupture du contrat de travail
- > Santé publique
- > Statuts particuliers
- > Temps de travail
- > Travailleurs handicapés
- Avocat
Article

[PODCAST] Hacker éthique ? Rappels juridiques !
[PODCAST] Hacker éthique ? Rappels juridiques !
Le 16 décembre dernier, la 13e chambre correctionnelle du Tribunal judiciaire de Paris rendait un jugement attendu par les spécialistes en matière de cybercriminalité et d’atteintes aux traitements et systèmes automatisés de données. À cette occasion, l’émission Les temps électriques reçoit en exclusivité deux invités spécialistes du sujet pour décrypter cette décision.

Écouter le podcast
Attention ! Si vous lisez ce message, c’est que vos fichiers personnels ne sont plus accessibles. Ils ont été chiffrés. Peut-être êtes-vous déjà en train de regarder comment les récupérer… mais vous perdez votre temps, car personne ne pourra les déchiffrer sans l’aide de nos services. La seule solution pour cela, suivez-attentivement les instructions suivantes…
Ce type de messages à la tonalité volontairement ambiguë entre menace et injonction matérialise ce que le juriste qualifiera d’extorsion, caractérisée par une contrainte physique due à une atteinte informatique. Il s’agit en effet, là, d’une attaque dite par rançongiciel, qui s’inscrit parmi les formes d’atteinte au système de traitement automatisé de données (STAD).
Plusieurs qualifications juridiques, trouvant leur assise dans la loi Godfrain du 5 janvier 1988, répriment les actes de criminalité informatique et de piratage d’un STAD, allant de la simple intrusion jusqu’à la mise hors service de l’outil numérique atteint, comme c’est e cas lors d’une attaque qui conduit via un logiciel malveillant ou un virus à bloquer l’accès à l’ordinateur ou à ses fichiers afin de réclamer à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.
En 2023, ces...
Sur le même thème
-
Traitement fiscal et social des rémunérations versées aux mannequins : la guerre des droits va avoir lieu
-
Accès aux documents des institutions de l’UE : annulation du refus de la Commission européenne de communiquer les messages textes échangés entre la présidente von der Leyen et le PDG de Pfizer
-
Panorama rapide de l’actualité « Technologies de l’information » de la semaine du 2 juin 2025
-
Les futures lignes directrices du AI Office sur les modèles d’IA, un filet aux mailles trop lâches, reprisé… par un rapport commandé par l’EDPB
-
Protection par le droit des données personnelles contre la prospection commerciale non consentie
-
Panorama rapide de l’actualité « Propriété intellectuelle » du 1er mai au 31 mai 2025
-
Droit d’auteur et IA : retour sur la troisième partie du rapport de l’USCO
-
Panorama rapide de l’actualité « Technologies de l’information » des semaines des 19 et 26 mai 2025
-
Brevet : que voit le pilote dans l’avion ?
-
Petite pause