La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion.

Présentations similaires


Présentation au sujet: "Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion."— Transcription de la présentation:

1 Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion de Nabeul Tunis, 23 novembre 2010

2 Question principale ? En quoi consiste la preuve électronique en matière pénale et quelle est sa valeur juridique ?

3 DEUX AXES Les moyens de preuve électronique en matière pénale L’impact de l’informatique sur la preuve en matière pénale

4 Caractéristiques de la preuve en matière pénale
Art. 150 code des procédures pénales La preuve est libre Elle est soumise à la conviction du juge Elle doit respecter le principe de la loyauté des preuves (dérivé du principe du contradictoire)

5 Les qualités exigées de celui qui collecte les preuves
Les compétences informatiques d’un pirate Les compétences investigatrices d’un détective Les compétences judiciaires d’un juriste

6 Que faut-il prouver ? Elément légal: principe de la légalité des crimes et de peines (Nullum crimen, nulla paena sine lege) Elément matériel : sens actif : ex. intrusion Sens passif : ex. interception Elément moral ou psychologique

7 Précision Les infractions se divisent en :
Infractions formelles (de moyen) Infractions matérielles (de résultat)

8 Les infractions informatiques dans le droit Tunisien
En Tunisie, le crime informatique est une infraction formelle Deux principaux textes: Articles 199 bis et 199 ter, ajoutés par la loi n° du 02 août 1999, modifiant et complétant certaines dispositions du code pénal « La tentative est punissable »

9 => Preuve plus facile à produire
- Article 4 de la loi n° , du 10 décembre 2003 relative au soutien des efforts internationaux de lutte contre le terrorisme et la répression du blanchiment d’argent, modifiée par la loi n° , du 12 août 2009 - Est une infraction tout acte «susceptible de terroriser » => Preuve plus facile à produire

10 Les moyens de preuve électronique en matière pénale

11 L’Apport législatif Loi du 13 juin 2000, complétant et modifiant certains articles du code des obligations et des contrats (articles 453 et 453 bis) Reconnaissance de l’équivalence entre la signature manuscrite et la signature électronique. Reconnaissance de la valeur probatoire du document électronique : « Le document électronique fait preuve comme acte sous seing privé s'il est conservé dans sa forme définitive par un procédé fiable et est renforcé par une signature électronique ».

12 Désormais la preuve électronique est admissible
Évolution jurisprudentielle en France: acceptation de la capture d’écran comme moyen de preuve (arrêt C.cass 2009)

13 Moyens juridiques de collecte des preuves
L’article 19 de la loi organique sur la protection des données à caractère personnel du 27 juillet 2004 : Il existe une obligation de collecte et de sauvegarde des données personnelles à la charge des FAI et FSI Art. 47 de la loi de 2004 : Possibilité de communiquer les données personnelles aux services de la police et aux autorités publiques

14 Moyens techniques de collecte des preuves
Moyens invisibles : 1. Les fichiers log 2. Les Cookies Moyens visibles : Informations laissées par l’internaute sur la toile

15 Les moyens invisibles

16 1. Les fichiers logs Il s’agit d’un fichier texte, contenant des données, relatives aux différents évènements qui ont affecté un système informatique. Pour un serveur Web, un fichier logs contient les informations suivantes: Date et heure précise de la tentative d'accès , Adresse IP du client ayant réalisé cet accès , Fichier cible , Système d'exploitation et navigateur utilisé pour cet accès, Et la réponse fournie par le serveur à cette demande d'accès .

17 L’adresse IP : - C’est l’identifiant numérique de la machine connectée au réseau d’Internet C’est une suite de quatre nombres séparés par des points Ex = Le premier nombre désigne l’adresse du réseau, tandis que le dernier désigne l’adresse de la machine

18 Types d’adresses IP Adresses fixes pour les entreprises et les administrations Adresses dynamiques pour les postes individuels

19 Mode de fonctionnement
Toute opération sur Internet provoque l’enregistrement de l’adresse IP du poste (chez le FSI, ou le webmaster du site visité) Le fournisseur d’accès peut combiner l’adresse IP avec des données complémentaires (nom du client, son adresse, raison sociale…etc.) pour localiser le poste

20 2. Les Cookies Des petits fichiers implantés sur le disque dur de l’ordinateur, par le serveur du site visité. Ces fichiers contiennent des informations qui enregistrent les mouvements de l’internaute. RQ/ il existe une autre technique semblable: les JavaScript et les Applet Java

21 Les moyens visibles

22 Disponibilité des informations:
Les Forums de discussion Les réseaux sociaux de communication (Facebook, Twitter…etc.) Les interceptés et émis par des personnes suspectes…etc.

23 L’impact de l’informatique sur la preuve en matière électronique :
Les difficultés pratiques

24 Difficulté de production des preuves
Problème de fiabilité des preuves électroniques

25 Difficulté de production des preuves

26 Les exigences relatives à la production des preuves
Respect du principe de la présomption d’innocence Garantir au maximum l’intégrité et l’authenticité des preuves Apporter des preuves qui peuvent convaincre le juge Préparer, organiser et conserver les preuves dans les conditions exigées par la loi Faire recours à un huissier de justice pour constater les faits au moment précis

27 Mais…! La collecte des preuves informatiques:
Coûte cher pour une personne ordinaire (par rapport à l’intérêt du litige) Souvent inefficace : difficile de garantir l’authenticité et l’intégrité de la preuve Ex. Un simple mail, ne peut pas correspondre aux exigences de l’art. 453 bis COC (doit être conservé dans sa forme définitive + renforcé par une signature électronique) Un mail = juste un commencement de preuve par écrit

28 Le plaignant doit avoir un savoir faire suffisant pour manipuler les appareils informatiques et obtenir les preuves. Problème de volatilité des preuves.

29 Problème de fiabilité des preuves électronique

30 Origines du problème: Difficulté de localisation de l’origine de l’infraction: Il existe des situations où il est difficile de localiser l’internaute il s’agit notamment du : Cas de l’utilisation d’un serveur proxy Cas de recours à un FAI multinational Affaire Yahoo (Rapport expertise): seuls 60% à 80% des internautes sont localisables

31 Mais la localisation ne veut pas dire identification

32 Importance de l’identification
Répondre à une condition de réalisation du crime: l’élément psychologique : (Le caractère intentionnel ou non intentionnel et surtout l’imputabilité de l’acte ou fait incriminé) Le doute profite à l’accusé

33 Il est possible pour un cyber-délinquant de:
Configurer son ordinateur afin de ne plus accepter les cookies ou les commandes Java Dissimuler son identité lorsqu’il navigue sur Internet, voire même usurper l’identité d’une autre personne

34 Les techniqueS d’usurpation d’identité
Le social engineering: se faire passer pour un technicien pour avoir des inf. confidentielles Le cracking: des logiciels qui explorent des combinaisons possibles de mots de passe courants Le hameçonnage (le spoofing): se faire passer pour quelqu’un d’autre de confiance pour envoyer un virus malveillant. Brand spoofing: usurper l’identité des grandes entreprises Le sniffing: sorte de sonde pour chasser dans les paquets envoyées des informations d’identification (login et mots de passe…etc.) Les attaques virales: ex. le key logger, les spyware, et surtout les chevaux de Troie.

35 Spécificités des chevaux de Troie
C’est un programme qui s’installe d’une manière frauduleuse (p.j. mail; page web piégée…) Il s’installe à l’insu du propriétaire de l’ordinateur (machine zombie) Permet de manipuler à distance la machine victime (commettre des infractions) Naissance de ce qu’on appelle la « Torjan defence »: Qui a fait quoi? C’est l’ordinateur qui l’a fait !!

36 Conclusion @ Malgré les progrès techniques, la preuve électronique reste toujours difficile à produire aussi bien pour les personnes ordinaires que pour les autorités pubiques

37 Merci pour votre attention

38 Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de Gestion de Nabeul Tunis, 23 novembre 2010


Télécharger ppt "Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion."

Présentations similaires


Annonces Google