- Administratif
- Toute la matière
- > Acte
- > Bien
- > Collectivité territoriale
- > Compétence
- > Contrat et marché
- > Droit économique
- > Droit fondamental et liberté publique
- > Election
- > Environnement
- > Finance et fiscalité
- > Fonction publique
- > Police
- > Pouvoir public
- > Procédure contentieuse
- > Responsabilité
- > Service public
- > Urbanisme
- Affaires
- Civil
- Toute la matière
- > Arbitrage - Médiation - Conciliation
- > Bien - Propriété
- > Contrat et obligations
- > Droit et liberté fondamentaux
- > Droit international et communautaire
- > Famille - Personne
- > Filiation
- > Mariage - Divorce - Couple
- > Procédure civile
- > Responsabilité
- > Succession - Libéralité
- > Sûretés
- > Voie d'exécution
- Européen
- Immobilier
- IP/IT et Communication
- Pénal
- Toute la matière
- > Atteinte à l'autorité de l'état
- > Atteinte à la personne
- > Atteinte aux biens
- > Circulation et transport
- > Criminalité organisée et terrorisme
- > Droit pénal des affaires
- > Droit pénal général
- > Droit pénal international
- > Droit social
- > Enquête
- > Environnement et urbanisme
- > Etranger
- > Informatique
- > Instruction
- > Jugement
- > Mineur
- > Peine et exécution des peines
- > Presse et communication
- > Santé publique
- Social
- Toute la matière
- > Accident, maladie et maternité
- > Contrat de travail
- > Contrôle et contentieux
- > Droit de la sécurité sociale
- > Grève
- > Hygiène - Sécurité - Conditions de travail
- > IRP et syndicat professionnel
- > Protection sociale
- > Rémunération
- > Rupture du contrat de travail
- > Santé publique
- > Temps de travail
- > Travailleurs handicapés
- Avocat
Article

[PODCAST] Hacker éthique ? Rappels juridiques !
[PODCAST] Hacker éthique ? Rappels juridiques !
Le 16 décembre dernier, la 13e chambre correctionnelle du Tribunal judiciaire de Paris rendait un jugement attendu par les spécialistes en matière de cybercriminalité et d’atteintes aux traitements et systèmes automatisés de données. À cette occasion, l’émission Les temps électriques reçoit en exclusivité deux invités spécialistes du sujet pour décrypter cette décision.

Écouter le podcast
Attention ! Si vous lisez ce message, c’est que vos fichiers personnels ne sont plus accessibles. Ils ont été chiffrés. Peut-être êtes-vous déjà en train de regarder comment les récupérer… mais vous perdez votre temps, car personne ne pourra les déchiffrer sans l’aide de nos services. La seule solution pour cela, suivez-attentivement les instructions suivantes…
Ce type de messages à la tonalité volontairement ambiguë entre menace et injonction matérialise ce que le juriste qualifiera d’extorsion, caractérisée par une contrainte physique due à une atteinte informatique. Il s’agit en effet, là, d’une attaque dite par rançongiciel, qui s’inscrit parmi les formes d’atteinte au système de traitement automatisé de données (STAD).
Plusieurs qualifications juridiques, trouvant leur assise dans la loi Godfrain du 5 janvier 1988, répriment les actes de criminalité informatique et de piratage d’un STAD, allant de la simple intrusion jusqu’à la mise hors service de l’outil numérique atteint, comme c’est e cas lors d’une attaque qui conduit via un logiciel malveillant ou un virus à bloquer l’accès à l’ordinateur ou à ses fichiers afin de réclamer à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.
En 2023, ces...
Sur le même thème
-
Petite pause
-
Affaire Rolex : le Tribunal judiciaire de Paris remet-il les pendules à l’heure sur l’usage des marques renommées par des tiers dans le pop art ?
-
Panorama rapide de l’actualité « Technologies de l’information » des semaines du 12 mai 2025
-
[PODCAST] Journalisme vs désinformation : les apports de la recherche en source ouverte
-
Constat d’achat : le stagiaire du cabinet d’avocat peut décidément être tiers acheteur !
-
Le rôle du Comité européen de la protection des données, entre avis consultatifs et décisions contraignantes : nouvel épisode de la saga « Consent or pay »
-
Quelles perspectives pour la liberté de la presse ? Entretien avec le professeur Evan Raschel
-
Affaire Thaler : confirmation de l’absence de protection par le copyright américain d’une œuvre présentée comme générée uniquement par l’intelligence artificielle
-
Panorama rapide de l’actualité « Technologies de l’information » des semaines des 5 au 11 mai 2025
-
L’obligation d’exploitation permanente et suivie suppose un effort continu de diffusion et de promotion