Les infractions portant atteinte à la sécurité du système informatique d’une entreprise
dc.contributor.advisor | Gautrais, Vincent | |
dc.contributor.author | Maalaoui, Ibtissem | |
dc.date.accessioned | 2012-04-11T15:54:01Z | |
dc.date.available | NO_RESTRICTION | en |
dc.date.available | 2012-04-11T15:54:01Z | |
dc.date.issued | 2012-03-01 | |
dc.date.submitted | 2011-09 | |
dc.identifier.uri | http://hdl.handle.net/1866/6954 | |
dc.subject | Nouvelles technologies de l’information et des communications | en |
dc.subject | Sécurité | en |
dc.subject | Système informatique | en |
dc.subject | Entreprise | en |
dc.subject | New information and communication technologies | en |
dc.subject | Security | en |
dc.subject | Computer system | en |
dc.subject | Company | en |
dc.subject.other | Social Sciences - Law / Sciences sociales - Droit (UMI : 0398) | en |
dc.title | Les infractions portant atteinte à la sécurité du système informatique d’une entreprise | en |
dc.type | Thèse ou mémoire / Thesis or Dissertation | |
etd.degree.discipline | Droit des affaires | en |
etd.degree.grantor | Université de Montréal | fr |
etd.degree.level | Maîtrise / Master's | en |
etd.degree.name | LL. M. | en |
dcterms.abstract | Les nouvelles technologies de l’information et des communications occupent aujourd’hui une place importante dans les entreprises, quelle que soit la taille ou le(s) domaine(s) d’activité de ces dernières. Elles participent de manière positive au développement de la vie économique. Elles sont toutefois à l’origine d’une nouvelle forme de criminalité qui menace la sécurité et l’intégrité des systèmes informatiques dans l’entreprise. Celle-ci est d’une ampleur difficile à évaluer, mais surtout difficile à maîtriser avec les dispositions législatives déjà en place, laissant par là même apparaître qu’une adaptation au niveau juridique est inévitable. Certains pays industrialisés ont ainsi décidé de mettre en place un cadre juridique adéquat pour garantir aux entreprises la sécurité de leurs systèmes informatiques. Notre étude va justement porter sur les dispositifs mis en place par deux systèmes juridiques différents. Forcés de prendre en compte une réalité nouvelle – qui n’existait pas nécessairement il y a plusieurs années –, la France et le Canada ont décidé de modifier respectivement leurs codes pénal et criminel en leur ajoutant des dispositions qui répriment de nouvelles infractions. À travers cet exposé, nous allons analyser les infractions qui portent atteinte à la sécurité du système informatique de l’entreprise à la lumière des outils juridiques mis en place. Nous allons mesurer leur degré d’efficacité face à la réalité informatique. En d’autres termes, il s’agit pour nous de déterminer si le droit va répondre ou non aux besoins de l’informatique. | en |
dcterms.abstract | The new information and communication technologies (NICT) currently play an important role in companies, regardless of their size or field of activity; in addition they contribute positively to the economy. However, their use has led to NICT-related criminality, which threatens the security and integrity of the companies’ computer systems. NICT-related criminality has grown exponentially; its increase is hard to assess, and especially hard to control using the existing legislative provisions. Hence, legal adaptations appear unavoidable. Several First World countries have decided to set up, through different means, an adequate legal framework to guarantee the security of companies’ computer systems. Our study will focus precisely on the mechanisms that have been set by two different legal systems. France and Canada, which had to take into account a new reality–new to at least some extent–have decided to amend their respective penal and criminal codes by adding provisions that penalize further infringements. In this work, we will analyze the crimes that undermine the security of the companies’ computer systems in light of the legal tools in place. We will asess how effectively they face today’s computer world and will determine whether or not the law will meet or not the needs of this type of technology. | en |
dcterms.language | fra | en |
Fichier·s constituant ce document
Ce document figure dans la ou les collections suivantes
Ce document diffusé sur Papyrus est la propriété exclusive des titulaires des droits d'auteur et est protégé par la Loi sur le droit d'auteur (L.R.C. (1985), ch. C-42). Il peut être utilisé dans le cadre d'une utilisation équitable et non commerciale, à des fins d'étude privée ou de recherche, de critique ou de compte-rendu comme le prévoit la Loi. Pour toute autre utilisation, une autorisation écrite des titulaires des droits d'auteur sera nécessaire.