Acquis d'apprentissage

Approcher le phénomène de la criminalité informatique au travers de l'étude des principales dispositions légales et réglementaires applicables ainsi que de la jurisprudence. Le cours se divise en cinq chapitres abordant chacun un thème lié à la criminalité informatique. Ainsi, après une introduction et un rappel des règles de droit pénal général, la criminalité informatique aspécifique et spécifique seront étudiées de même que la preuve informatique et ses spécificités.

Contenu

Le cours de criminalité informatique est divisé en 5 modules. Le 1er module consiste en une introduction à la criminalité informatique ainsi qu'en un rappel de dispositions de droit pénal général. Le 2ème module entend présenter les différentes formes de criminalité informatique dite non-spécifique, c'est à dire la criminalité susceptible de se réaliser notamment au moyen des systèmes d'information mais pas uniquement (on distingue alors la criminalité de droit commun de la criminalité de contenu). L'informatique n'y est que l'outil d'une criminalité qui existe également en-dehors de l'univers virtuel mais y a trouvé une nouvelle forme d'expression (racisme, négationnisme, pédopornographie, contrefaçon, blanchiment...). Le 3ème module est consacré à la criminalité informatique spécifique, c'est à dire celle qui a les systèmes d'information pour objet : elle ne se sert plus de l'informatique comme outil pour commettre des crimes ou délits mais a l'informatique pour cible (on pense notamment au hacking, au sabotage de données, à la fraude informatique ou encore au faux informatique). Lors du 4ème module, des questions relatives à la preuve numérique seront soulevées. Enfin, lors du 5ème module, des cas pratiques seront présentés.

Table des matières

Module 1 : Introduction Module 2 : Criminalité informatique non spécifique Module 3 : Criminalité informatique spécifique Module 4 : Preuve électronique Module 5 : Présentation de cas pratiques

Méthodes d'enseignement

Le cours est proposé sur base d'une présentation Powerpoint (dont une impression est délivrée aux étudiants au début de chaque leçon) ainsi que d'articles de doctrine et de décisions de jurisprudence.

Méthode d'évaluation

Au choix des étudiants (après concertation avec l'enseignant) : un examen oral avec préparation écrite ou présentation d'un travail rédigé sur un sujet en relation directe avec la criminalité informatique.

Sources, références et supports éventuels

Les principaux textes normatifs seront soumis aux étudiants, ainsi que certaines décisions de jurisprudence. Un article de doctrine faisant le point sur la criminalité informatique spécifique sera également distribué.

Langue d'instruction