- Administratif
- Affaires
- Civil
- Toute la matière
- > Arbitrage - Médiation - Conciliation
- > Bien - Propriété
- > Contrat et obligations
- > Droit et liberté fondamentaux
- > Droit international et communautaire
- > Famille - Personne
- > Filiation
- > Mariage - Divorce - Couple
- > Procédure civile
- > Responsabilité
- > Succession - Libéralité
- > Sûretés
- > Voie d'exécution
- Européen
- Immobilier
- IP/IT et Communication
- Pénal
- Toute la matière
- > Atteinte à l'autorité de l'état
- > Atteinte à la personne
- > Atteinte aux biens
- > Circulation et transport
- > Criminalité organisée et terrorisme
- > Droit pénal des affaires
- > Droit pénal général
- > Droit pénal international
- > Droit social
- > Enquête
- > Environnement et urbanisme
- > Etranger
- > Informatique
- > Instruction
- > Jugement
- > Mineur
- > Peine et exécution des peines
- > Presse et communication
- > Santé publique
- Social
- Toute la matière
- > Accident, maladie et maternité
- > Contrat de travail
- > Contrôle et contentieux
- > Droit de la sécurité sociale
- > Hygiène - Sécurité - Conditions de travail
- > IRP et syndicat professionnel
- > Négociation collective
- > Protection sociale
- > Rémunération
- > Rupture du contrat de travail
- > Santé publique
- > Statuts particuliers
- > Temps de travail
- > Travailleurs handicapés
- Avocat
Article

[PODCAST] Hacker éthique ? Rappels juridiques !
[PODCAST] Hacker éthique ? Rappels juridiques !
Le 16 décembre dernier, la 13e chambre correctionnelle du Tribunal judiciaire de Paris rendait un jugement attendu par les spécialistes en matière de cybercriminalité et d’atteintes aux traitements et systèmes automatisés de données. À cette occasion, l’émission Les temps électriques reçoit en exclusivité deux invités spécialistes du sujet pour décrypter cette décision.

Écouter le podcast
Attention ! Si vous lisez ce message, c’est que vos fichiers personnels ne sont plus accessibles. Ils ont été chiffrés. Peut-être êtes-vous déjà en train de regarder comment les récupérer… mais vous perdez votre temps, car personne ne pourra les déchiffrer sans l’aide de nos services. La seule solution pour cela, suivez-attentivement les instructions suivantes…
Ce type de messages à la tonalité volontairement ambiguë entre menace et injonction matérialise ce que le juriste qualifiera d’extorsion, caractérisée par une contrainte physique due à une atteinte informatique. Il s’agit en effet, là, d’une attaque dite par rançongiciel, qui s’inscrit parmi les formes d’atteinte au système de traitement automatisé de données (STAD).
Plusieurs qualifications juridiques, trouvant leur assise dans la loi Godfrain du 5 janvier 1988, répriment les actes de criminalité informatique et de piratage d’un STAD, allant de la simple intrusion jusqu’à la mise hors service de l’outil numérique atteint, comme c’est e cas lors d’une attaque qui conduit via un logiciel malveillant ou un virus à bloquer l’accès à l’ordinateur ou à ses fichiers afin de réclamer à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.
En 2023, ces...
Sur le même thème
-
Pour rester indépendants avec l’IA, l’indispensable « maîtrise des outils » (table ronde)
-
Le juge pénal : meilleur allié des titulaires de droit de propriété intellectuelle ?
-
Quel usage de l’IA générative par les clients des avocats ?
-
Panorama rapide de l’actualité « Propriété intellectuelle » des semaines 1er juin au 30 juin 2025
-
Après plusieurs années à retenir son souffle, Decathlon obtient confirmation de la validité de son modèle de masque de plongée
-
Intelligence artificielle : le ministère table sur un premier assistant IA pour 2025
-
Panorama rapide de l’actualité « Technologies de l’information » de la semaine du 16 juin 2025
-
L’intelligence artificielle à la Cour de cassation : les cas d’usage
-
[PODCAST] « Quid Juris » – Pornhub, Youporn : protection des mineurs contre protection de la vie privée
-
Panorama rapide de l’actualité « Technologies de l’information » de la semaine du 9 juin 2025