La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion.

Présentations similaires


Présentation au sujet: "Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion."— Transcription de la présentation:

1 Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion de Nabeul Tunis, 23 novembre 2010

2 Question principale ? En quoi consiste la preuve électronique en matière pénale et quelle est sa valeur juridique ?

3 DEUX AXES Les moyens de preuve électronique en matière pénale Les moyens de preuve électronique en matière pénale Limpact de linformatique sur la preuve en matière pénale Limpact de linformatique sur la preuve en matière pénale

4 Caractéristiques de la preuve en matière pénale Art. 150 code des procédures pénales La preuve est libre La preuve est libre Elle est soumise à la conviction du juge Elle est soumise à la conviction du juge Elle doit respecter le principe de la loyauté des preuves (dérivé du principe du contradictoire) Elle doit respecter le principe de la loyauté des preuves (dérivé du principe du contradictoire)

5 Les qualités exigées de celui qui collecte les preuves Les compétences informatiques dun pirate Les compétences informatiques dun pirate Les compétences investigatrices dun détective Les compétences investigatrices dun détective Les compétences judiciaires dun juriste Les compétences judiciaires dun juriste

6 Que faut-il prouver ? 1. Elément légal: principe de la légalité des crimes et de peines (Nullum crimen, nulla paena sine lege) 2. Elément matériel : -sens actif : ex. intrusion -Sens passif : ex. interception 3. Elément moral ou psychologique

7 Précision Les infractions se divisent en : Les infractions se divisent en : –Infractions formelles (de moyen) –Infractions matérielles (de résultat)

8 Les infractions informatiques dans le droit Tunisien En Tunisie, le crime informatique est une infraction formelle Deux principaux textes: Articles 199 bis et 199 ter, ajoutés par la loi n° du 02 août 1999, modifiant et complétant certaines dispositions du code pénal Articles 199 bis et 199 ter, ajoutés par la loi n° du 02 août 1999, modifiant et complétant certaines dispositions du code pénal « La tentative est punissable »

9 - Article 4 de la loi n° , du 10 décembre 2003 relative au soutien des efforts internationaux de lutte contre le terrorisme et la répression du blanchiment dargent, modifiée par la loi n° , du 12 août Est une infraction tout acte «susceptible de terroriser » => Preuve plus facile à produire

10 Les moyens de preuve électronique en matière pénale Les moyens de preuve électronique en matière pénale

11 LApport législatif - Loi du 13 juin 2000, complétant et modifiant certains articles du code des obligations et des contrats (articles 453 et 453 bis) - Reconnaissance de léquivalence entre la signature manuscrite et la signature électronique. - Reconnaissance de la valeur probatoire du document électronique : « Le document électronique fait preuve comme acte sous seing privé s'il est conservé dans sa forme définitive par un procédé fiable et est renforcé par une signature électronique ».

12 Désormais la preuve électronique est admissible Désormais la preuve électronique est admissible Évolution jurisprudentielle en France: acceptation de la capture décran comme moyen de preuve (arrêt C.cass 2009) Évolution jurisprudentielle en France: acceptation de la capture décran comme moyen de preuve (arrêt C.cass 2009)

13 Moyens juridiques de collecte des preuves Larticle 19 de la loi organique sur la protection des données à caractère personnel du 27 juillet 2004 : Il existe une obligation de collecte et de sauvegarde des données personnelles à la charge des FAI et FSI Larticle 19 de la loi organique sur la protection des données à caractère personnel du 27 juillet 2004 : Il existe une obligation de collecte et de sauvegarde des données personnelles à la charge des FAI et FSI Art. 47 de la loi de 2004 : Possibilité de communiquer les données personnelles aux services de la police et aux autorités publiques Art. 47 de la loi de 2004 : Possibilité de communiquer les données personnelles aux services de la police et aux autorités publiques

14 Moyens techniques de collecte des preuves Moyens invisibles : Moyens invisibles : 1. Les fichiers log 2. Les Cookies Moyens visibles : Moyens visibles : –Informations laissées par linternaute sur la toile

15 Les moyens invisibles

16 1. Les fichiers logs Il sagit dun fichier texte, contenant des données, relatives aux différents évènements qui ont affecté un système informatique. Pour un serveur Web, un fichier logs contient les informations suivantes: Date et heure précise de la tentative d'accès, Date et heure précise de la tentative d'accès, Adresse IP du client ayant réalisé cet accès, Adresse IP du client ayant réalisé cet accès, Fichier cible, Fichier cible, Système d'exploitation et navigateur utilisé pour cet accès, Système d'exploitation et navigateur utilisé pour cet accès, Et la réponse fournie par le serveur à cette demande d'accès. Et la réponse fournie par le serveur à cette demande d'accès.

17 Ladresse IP : - Cest lidentifiant numérique de la machine connectée au réseau dInternet Cest une suite de quatre nombres séparés par des points Ex = Le premier nombre désigne ladresse du réseau, tandis que le dernier désigne ladresse de la machine

18 Types dadresses IP Adresses fixes pour les entreprises et les administrations Adresses fixes pour les entreprises et les administrations Adresses dynamiques pour les postes individuels Adresses dynamiques pour les postes individuels

19 Mode de fonctionnement Toute opération sur Internet provoque lenregistrement de ladresse IP du poste (chez le FSI, ou le webmaster du site visité) Toute opération sur Internet provoque lenregistrement de ladresse IP du poste (chez le FSI, ou le webmaster du site visité) Le fournisseur daccès peut combiner ladresse IP avec des données complémentaires (nom du client, son adresse, raison sociale…etc.) pour localiser le poste Le fournisseur daccès peut combiner ladresse IP avec des données complémentaires (nom du client, son adresse, raison sociale…etc.) pour localiser le poste

20 2. Les Cookies Des petits fichiers implantés sur le disque dur de lordinateur, par le serveur du site visité. Ces fichiers contiennent des informations qui enregistrent les mouvements de linternaute. RQ/ il existe une autre technique semblable: les JavaScript et les Applet Java

21 Les moyens visibles

22 Disponibilité des informations: Les Forums de discussion Les Forums de discussion Les réseaux sociaux de communication (Facebook, Twitter…etc.) Les réseaux sociaux de communication (Facebook, Twitter…etc.) Les interceptés et émis par des personnes suspectes…etc. Les interceptés et émis par des personnes suspectes…etc.

23 Limpact de linformatique sur la preuve en matière électronique : Limpact de linformatique sur la preuve en matière électronique : Les difficultés pratiques

24 Difficulté de production des preuves Difficulté de production des preuves Problème de fiabilité des preuves électroniques Problème de fiabilité des preuves électroniques

25 Difficulté de production des preuves

26 Les exigences relatives à la production des preuves Respect du principe de la présomption dinnocence Respect du principe de la présomption dinnocence Garantir au maximum lintégrité et lauthenticité des preuves Garantir au maximum lintégrité et lauthenticité des preuves Apporter des preuves qui peuvent convaincre le juge Apporter des preuves qui peuvent convaincre le juge Préparer, organiser et conserver les preuves dans les conditions exigées par la loi Préparer, organiser et conserver les preuves dans les conditions exigées par la loi Faire recours à un huissier de justice pour constater les faits au moment précis Faire recours à un huissier de justice pour constater les faits au moment précis

27 Mais…! La collecte des preuves informatiques: La collecte des preuves informatiques: –Coûte cher pour une personne ordinaire (par rapport à lintérêt du litige) –Souvent inefficace : difficile de garantir lauthenticité et lintégrité de la preuve Ex. Un simple mail, ne peut pas correspondre aux exigences de lart. 453 bis COC (doit être conservé dans sa forme définitive + renforcé par une signature électronique) Un mail = juste un commencement de preuve par écrit Un mail = juste un commencement de preuve par écrit

28 Le plaignant doit avoir un savoir faire suffisant pour manipuler les appareils informatiques et obtenir les preuves. Le plaignant doit avoir un savoir faire suffisant pour manipuler les appareils informatiques et obtenir les preuves. Problème de volatilité des preuves. Problème de volatilité des preuves.

29 Problème de fiabilité des preuves électronique

30 Origines du problème: Difficulté de localisation de lorigine de linfraction: Il existe des situations où il est difficile de localiser linternaute il sagit notamment du : Difficulté de localisation de lorigine de linfraction: Il existe des situations où il est difficile de localiser linternaute il sagit notamment du : Cas de lutilisation dun serveur proxy Cas de lutilisation dun serveur proxy Cas de recours à un FAI multinational Cas de recours à un FAI multinational Affaire Yahoo (Rapport expertise): seuls 60% à 80% des internautes sont localisables

31 Mais la localisation ne veut pas dire identification

32 Importance de lidentification Répondre à une condition de réalisation du crime: lélément psychologique : Répondre à une condition de réalisation du crime: lélément psychologique : (Le caractère intentionnel ou non intentionnel et surtout limputabilité de lacte ou fait incriminé) Le doute profite à laccusé

33 Il est possible pour un cyber-délinquant de: - Configurer son ordinateur afin de ne plus accepter les cookies ou les commandes Java - Dissimuler son identité lorsquil navigue sur Internet, voire même usurper lidentité dune autre personne

34 Les techniqueS dusurpation didentité Le social engineering: se faire passer pour un technicien pour avoir des inf. confidentielles Le social engineering: se faire passer pour un technicien pour avoir des inf. confidentielles Le cracking: des logiciels qui explorent des combinaisons possibles de mots de passe courants Le cracking: des logiciels qui explorent des combinaisons possibles de mots de passe courants Le hameçonnage (le spoofing): se faire passer pour quelquun dautre de confiance pour envoyer un virus malveillant. Le hameçonnage (le spoofing): se faire passer pour quelquun dautre de confiance pour envoyer un virus malveillant. Brand spoofing: usurper lidentité des grandes entreprises Brand spoofing: usurper lidentité des grandes entreprises Le sniffing: sorte de sonde pour chasser dans les paquets envoyées des informations didentification (login et mots de passe…etc.) Le sniffing: sorte de sonde pour chasser dans les paquets envoyées des informations didentification (login et mots de passe…etc.) Les attaques virales: ex. le key logger, les spyware, et surtout les chevaux de Troie. Les attaques virales: ex. le key logger, les spyware, et surtout les chevaux de Troie.

35 Spécificités des chevaux de Troie Cest un programme qui sinstalle dune manière frauduleuse (p.j. mail; page web piégée…) Cest un programme qui sinstalle dune manière frauduleuse (p.j. mail; page web piégée…) Il sinstalle à linsu du propriétaire de lordinateur (machine zombie) Il sinstalle à linsu du propriétaire de lordinateur (machine zombie) Permet de manipuler à distance la machine victime (commettre des infractions) Permet de manipuler à distance la machine victime (commettre des infractions) Naissance de ce quon appelle la « Torjan defence »: Naissance de ce quon appelle la « Torjan defence »: Qui a fait quoi? Cest lordinateur qui la fait !! Cest lordinateur qui la fait !!

36 Malgré les progrès techniques, la preuve électronique reste toujours difficile à produire aussi bien pour les personnes ordinaires que pour les autorités pubiques

37 Merci pour votre attention

38 Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de Gestion de Nabeul Tunis, 23 novembre 2010


Télécharger ppt "Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion."

Présentations similaires


Annonces Google