Bien que le « vol de données » ou « vol d’informations » soit reconnu en droit pénal, il est possible de faire sanctionner certaines infractions, comme l'aspiration de données, commises en présence d’un Système de traitement automatisé de données (STAD). Ces infractions sont regroupées sous l'appellation de « fraude informatique ».
« Tout ensemble composé d’une ou plusieurs unités de traitement, de mémoires, de logiciels, de données, d’organes d’entrées-sorties, et de liaisons qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité ».
- Arrêté du 22 décembre 1981 relatif à l'enrichissement du vocabulaire informatique
Voir également le Rapport n° 214 (1987-1988) de M. Jacques THYRAUD, déposé le 22 décembre 1987, lors des débats parlementaires de la loi n° 88-19 du 5 janvier 1988 (dite loi « Godfrain »).
Une définition a également été produite en jurisprudence. - Voir, par exemple, dans l’affaire Kerviel, Cour de cassation, Ch. criminelle, 19 mars 2014, n° 2-87.416 qui définit le système automatisé comme étant un « ensemble d'opérations réalisées par des moyens automatiques, relatif à la collecte, l'enregistrement, l'élaboration, la modification, la conservation, la destruction, l'édition de données et d'une façon générale leur exploitation ».
Lexique : Vol
Le vol est défini comme « la soustraction frauduleuse de la chose d’autrui ».
En droit, le vol ne concerne, en principe, que les choses matérielles.
Le délit de soustraction ne peut être constitué en présence d’une chose incorporelle, car il n’y a pas de dépossession du détenteur initial. Les données, considérées par les économistes comme des biens non rivaux, peuvent être détenues et utilisées simultanément par plusieurs personnes. Le vol de données est donc difficile à caractériser en pratique.
Toutefois, après avoir longtemps exigé la soustraction des documents eux-mêmes et non pas seulement des informations contenues dans les documents, la jurisprudence de la chambre criminelle de la Cour de cassation admet aujourd’hui la soustraction frauduleuse de données.
Les atteintes peuvent consister dans le fait :
Il peut également s’agir de simples actes préparatoires, d'atteintes potentielles ou d'atteintes effectives au STAD.
Les sanctions diffèrent selon le degré de gravité des actes :