La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LA REGLEMENTATION EN MATIERE DE CRIMINALITE INFORMATIQUE

Présentations similaires


Présentation au sujet: "LA REGLEMENTATION EN MATIERE DE CRIMINALITE INFORMATIQUE"— Transcription de la présentation:

1 LA REGLEMENTATION EN MATIERE DE CRIMINALITE INFORMATIQUE
La loi du 28 novembre 2000 SPF Justice Formation de l’Ordre judiciaire Mardi 19 octobre 2004 Etienne Wéry et Thibault Verbiest Avocats aux barreaux de Bruxelles et de Paris Associés ULYS

2 Plan La criminalité informatique
Sensu lato : L’informatique n’est qu’un instrument facilitant la commission d’un délit “traditionnel” Sensu stricto : L’informatique est l’objet même du délit => Loi du 28 novembre 2000 La protection des mineurs dans la société de l’information

3 PARTIE 1 : LA CRIMINALITE INFORMATIQUE SOUS SES DEUX ASPECTS

4 Acceptation large : les délits commis au moyen de l’informatique
Contrefaçon Reproduction de CD audio, de CD-ROM, de DVD (programmes d’ordinateur, jeux video, bases de données, musique, films, …) Téléchargement de fichiers audio, vidéo, MP3, DivX au préjudice des droits d’auteur ex. : Napster, Kazaa Atteinte à l’intégrité d’une œuvre : logiciels de mixage audio, de graphisme, de morphing…

5 Extraction du contenu d’une base de données
ex. : « Pillage » de l’ensemble des petites annonces immobilières d’un site web pour les reproduire sur un autre site Situations relevant de la législation en matière de droits d’auteur : Loi du 30 juin 1994 relative au droit d’auteur et aux droits voisins Loi du 30 juin 1994 concernant la protection juridique des programmes d’ordinateur Loi du 31 août 1998 concernant la protection juridique des bases de données

6 Escroquerie ex. : filières africaines et autres loteries “bidon”

7

8 Pornographie – pédopornographie Publicité (tompeuse,mensongère, spam…)
Diffamation ex. : via des services en ligne, chat Atteinte à l’honneur Atteinte au droit à l’image ex. : affaire Estelle Halliday Dénigrement Racisme et négationisme Jeux de hasard

9 Incitation à commettre un délit Délit de presse ?
Civ. Bruxelles, 19 février 2004 (Diffamation sur internet => délit de presse) Paris, 5 mai 2004 (Diffamation sur internet => diffamation par communication audiovisuelle) Atteinte au droit des marques ex. : utilisation de la marque d’autrui ou du nom commercial en métatags ou en nom de domaine

10 Atteintes aux usages honnêtes en matière commerciale, concurrence déloyale, parasitisme…
Etc… => L’informatique ne constitue dans ces différentes situations que le moyen de commettre des délits conventionnels

11 Acceptation restreinte : les délits dont l’informatique est l’objet
La loi du 28 novembre 2000, entrée en vigueur le 13 février 2001, prévoit 4 catégories d’infractions : Le faux et usage de faux en informatique (art. 210bis CP) La fraude informatique (art. 504quater CP) L’accès et le maintien non autorisé (art. 550bis CP) Le sabotage de données et/ou de système (art. 550ter CP)

12 I. Le faux et usage de faux en informatique (art. 210bis CP)
§1er. Celui qui commet un faux, en introduisant dans un système informatique, en modifiant ou effaçant des données, qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation possible des données dans un système informatique, et par là modifie la portée juridique de telles données, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement §2.Celui qui fait usage des données ainsi obtenues, tout en sachant que celles-ci sont fausses, est puni comme s'il était l'auteur du faux. §3. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cinquante mille francs ou d'une de ces peines seulement. §4. Les peines prévues par les §§ 1er à 3 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions prévues aux articles 259bis, 314bis, 504quater ou au titre IXbis.

13 4 Eléments constitutifs de l’infraction :
Altération de la vérité Introduction, modification ou effacement de données dans un système informatique ou modification de l’utilisation possible de ces données. Terminologie large et technologiquement neutre (pas de définition légale, cfr. exposé des motifs). Données = “les représentations de l’information pouvant être stockées, traitées et transmises par le biais d’un système informatique” Le faux doit modifier la portée juridique de ces données. Modification de la portée juridique des données Intention frauduleuse ou dessein de nuire (dol spécial car modification de l’art. 193 CP).     

14 Exemples : Confection illégale ou falsification de cartes de crédit Faux contrats numériques Modification des données salariales par un employé dans la comptabilité informatique de l’entreprise Gonfler les heures supplémentaires encodées Falsification d’une signature électronique Remarque : Absence d’harmonisation entre le faux en écriture et le faux en informatique : faux en informatique = unique et pas de distinction quant à la nature des actes falsifiés ni quant à l’auteur, peines différentes => Discrimination ? Inconstitutionnalité ? Quid à l’heure du e-governement ?

15 => Corr. Liège, 18 novembre 2002
Illustrations : Monsieur X ouvre un compte Swing au nom de Madame Y et participe, sous cette identité, à différents forums de discussion et chats dans lesquels il laisse des messages signalant Madame Y recherche des aventures amoureuses. Il laisse les coordonnées téléphoniques de Madame Y qui, bien évidemment, ignore tout. Elle est vite inondée de coups de fil. => Corr. Liège, 18 novembre 2002 Jugement rendu sur base de l’ancienne législation Le tribunal interprète l’incrimination de harcèlement « téléphonqiue » pour y inclure le harcèlement via les moyens de télécommunications. Le tribunal estime que l’ancienne loi permet d’inclure les faux électroniques sous l’incrimination de faux.

16 II. La fraude informatique (art. 504quater CP)
§1er. Celui qui se procure, pour soi-meme ou pour autrui, un avantage patrimonial frauduleux en introduisant dans un système informatique, en modifiant ou effaçant des données qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation possible des données dans un système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. §2. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cinquante mille francs ou d'une de ces peines seulement. §3. Les peines prévues par les §§ 1er et 2 sont doublées si une infraction a l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis ou au titre IXbis.

17 Exemples : Utilisation d’une carte de crédit volée pour retirer de l’argent d’un distributeur automatique Dépassement illicite du crédit octroyé par sa propre carte de crédit Introduction d’instructions de programmation permettant d’obtenir à la suite de certaines transactions d’autres résultats en vue d’un avantage financier illicite Manipulations illégitimes effectuées par un employé de banque sur les comptes des clients Remarque : Dissociation entre fraude informatique et escroquerie : la fraude informatique vise les manipulations illicites de données à l’égard d’une machine, l’escroquerie, elle, vise la tromperie d’une personne.

18 III. L’accès non-autorisé et le maintien (art. 550bis CP)
§1er. Celui qui, sachant qu'il n'y est pas autorisé, accède à un système informatique ou s'y maintient, est puni d'un emprisonnement de trois mois à un an et d'une amende de vingt-six francs à vingt-cinq mille francs ou d'une de ces peines seulement. (hacking externe) Si l'infraction visée à l'alinéa 1er, est commise avec une intention frauduleuse, la peine d'emprisonnement est de six mois à deux ans. §2. Celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d'accès à un système informatique, est puni d'un emprisonnement de six mois à deux ans et d'une amende de vingt-six francs à vingt-cinq mille francs ou d une de ces peines seulement. (hacking interne)

19 §3. Celui qui se trouve dans une des situations visées aux §§ 1er et 2 et qui:
1° soit reprend, de quelque manière que ce soit, les données stockées, traitées ou transmises par le système informatique;  2° soit fait un usage quelconque d'un système informatique appartenant à un tiers ou se sert du système informatique pour accéder au système informatique d'un tiers;  3° soit cause un dommage quelconque, même non intentionnellement, au système informatique ou aux données qui sont stockées traitées ou transmises par ce système ou au système informatique d'un tiers ou aux données qui sont stockées, traitées ou transmises par ce système; est puni d'un emprisonnement de un à trois ans et d'une amende de vingt-six francs belges à cinquante mille francs ou d'une de ces peines seulement. (circonstances aggravantes) §4. La tentative de commettre une des infractions visées aux §§ 1er et 2 est punie des mêmes peines.

20 §5. Celui qui, avec une intention frauduleuse ou dans le but de nuire, recherche, rassemble, met à disposition, diffuse ou commercialise des données qui sont stockées, traitées ou transmises par un système informatique et par lesquelles les infractions prévues par les §§ 1er à 4 peuvent être commises, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. (actes préparatoires : hackertools) §6. Celui qui ordonne la commission d'une des infractions visées aux §§ 1er à 5 ou qui y incite, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de cent francs à deux cent mille francs ou d'une de ces peines seulement. (commanditer un hacking) §7. Celui qui, sachant que des données ont été obtenues par la commission d'une des infractions visées aux §§ 1er à 3, les détient, les révèle à une autre personne ou les divulgue, ou fait un usage quelconque des données ainsi obtenues, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. (recel des données provenant des infractions précédentes)

21 §8. Les peines prévues par les §§ 1er à 7 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550ter.

22 a) Hacking externe Accès non autorisé au système d’un tiers
Le maintien est la conséquence logique de l’accès, il suffit de se “promener” un certain temps pour qu’il y ait maintien => même si l’accès est licite, un séjour prolongé de manière non autorisée peut être poursuivi Le dol général suffit => la simple curiosité est un délit En cas de dol spécial : aggravation de la peine Quid si le système n’est pas protégé ? Exemples : Accès licite à une base de données payante où l’on déjoue les mécanismes permettant de calculer les prix liés à la durée de connexion

23 Illustrations 1. ReDaTtack, qui a défrayé la chronique en 1999 pour s’être introduit dans plusieurs systèmes informatiques… et s’en être vanté. Il dit n’avoir agi que pour prouver le manque de fiabilité de certains systèmes et n’avoir jamais rien volé. => Corr. Gand, 11 décembre 2000 Actes commis avant la nouvelle loi Condamnation sévère Quid sous l’empire de la nouvelle loi ?

24 2. Monsieur X, sous prétexte de savoir si les protections des serveurs informatiques de l’un de ses concurrents sont aussi mauvaises que les siennes, pénètre dans le système informatique dudit concurrent. => Corr. Eupen, 15 décembre 2003 Première décision belge faisant application de la nouvelle réglementation Le tribunal considère qu’il n’y a pas intention méchante au sens de l’article 550bis §1, al. 2. Cependant, constatant que le prévenu savait le caractère illicite de son comportement, le tribunal estime que les conditions sont remplies pour la poursuite de l’infraction conformément au §1 al. 1 et §2 du même article.

25 3. L’animateur du site Kitetoa
3. L’animateur du site Kitetoa.com, qui traque les sites à sécurité limitée, avait constaté une faille dans le site de la chaîne de distribution Tati. Au moyen d’un simple navigateur internet, il était possible d’accéder, puis de télécharger la base de données se trouvant sur le serveur (et notamment les données personnelles des clients de Tati). Kitetoa a publié plusieurs articles sur le sujet en prenant cependant le soin d’avertir, à plusieurs reprises, les administrateurs du site Tati. L’affaire a pris une dimension plus importante, relayée dans la presse traditionnelle, et tati a porté plainte contre le webmaster de Kitetoa pour accès et maintien frauduleux dans un système de traitement automatisé de données et pour vol de base de données. Le prévenu est condamné à € d’amende avec sursis au premier degré mais le ministère public fait appel.

26 => Paris, 12ème chambre, 30 octobre 2002
Jugement réformé, prévenu acquitté ! Pour qu’il y ait accès ou maintien frauduleux à un site internet ou à un système informatique, son exploitant doit avoir indiqué le caractère confidentiel des données ou avoir pris de mesures destinées à les protéger. Il n’y a pas d’accès frauduleux “dans les parties des sites qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font par définition l’objet d’aucune protection de la part de l’exploitant du site ou de son prestataire de services, devant être réputées non-confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès”. Pourtant, tout comme le droit belge, le droit français ne prévoit pas la mise en place de mesures de sécurité pour quel’infraction d’accès ou de maintien dans un système soit réputée commise. Absence d’élément intentionnel. Décision de bon sens.

27 b) Hacking interne Accès illicite à partir de l’intérieur du réseau
Jouir de droits d’accès mais outrepasser ceux-ci Dol spécial ! Le seul fait d’entrer illicitement n’est pas incriminé Exemples : Employé qui accède à des fichiers confidentiels dans le but de nuire Employé qui outrepasse ses droits quant à la manipulation de certaines données

28 Illustration Monsieur C travaille comme informaticien au sein de la société Claranet. Il estime cependant que ses talents et mérites ne sont pas suffisamment reconnus et surtout, qu’il est mal rémunéré. Via le logiciel Aenima, qui permet l’envoi en grande quantité de courriers électroniques vides et de gros fichiers par le biais d’une adresse anonyme, il accède au réseau de la société et encombre la bande passante, ce qui ralenti le système. => TGI Lyon, 20 février 2001 Altération du fonctionnement de systèmes de traitements automatisés de données Accès frauduleux Et en droit belge ?

29 c) Circonstances aggravantes
Hypothèses dans lesquelles, en plus de l’accès et de la promenade, il y a reprise de données, usage ou accès au système informatique d’un tiers ou encore dommage au système ou aux données… En pratique, ce sera quasi toujours le cas puisqu’il est impossible d’accéder à un système sans l’utiliser. Malgré la différence de régime, hacker externe (avec ou sans intention frauduleuse) et interne (avec dol spécial) se voient appliquer les mêmes peines puisque les circonstances aggravantes s’appliquent.

30 d) Hackertools Outils ou logiciels qui facilitent le hacking
Dol spécial => ne pas entraver la libre circulation d’informations générales en matière de techniques de protection, en particulier via le web Exemples : Trafic de mots de passe Trafic ou publication de n° de licence de logiciel sur le web Commercialisation de logiciels de “craquage” Remarque Utilisation en matière de droit d’auteur dans l’attente de la transposition de la directive européenne d’harmonisation

31 IV. Le sabotage de données et/ou de système (art. 550ter CP)
§1er. Celui qui, dans le but de nuire, directement ou indirectement, introduit dans un système informatique, modifie ou efface des données, ou qui modifie par tout moyen technologique l'utilisation possible de données dans un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à vingt-cinq mille francs ou d'une de ces peines seulement. §2. Celui qui, suite à la commission d'une infraction visée au § 1er, cause un dommage à des données dans le système informatique concerné ou dans tout autre système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à septante-cinq mille francs ou d'une de ces peines seulement. §3. Celui qui, suite à la commission d'une infraction visée au § 1er, empêche, totalement ou partiellement, le fonctionnement correct du système informatique concerné ou de tout autre système informatique, est puni d'un emprisonnement de un an à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement.

32 §4. Celui qui, avec une intention frauduleuse ou dans le but de nuire, conçoit, met à disposition, diffuse ou commercialise des données stockées, traitées ou transmises par un système informatique, alors qu'il sait que ces données peuvent être utilisées pour causer un dommage à des données ou empêcher, totalement ou partiellement le fonctionnement correct d'un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 5. Les peines prévues par les §§ 1er à 4 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550bis.

33 Exemples : Remarques : Introduction d’un virus Destruction de fichiers
Rendre un disque dur inutilisable Rendre un système d’exploitation inutilisable Remarques : Destruction de Hardware => art. 523 et 559 CP Dol spécial Circonstances aggravantes lorsque le sabotage cause un dommage ou entrave (totalement ou patiellement) le système informatique concerné Actes préparatoires => double élément moral : dol spécial + connaissance de la nature préjudiciable des données

34 Illustration : Une dame S. travaille pour une association qui met à sa disposition un ordinateur. Son mari utilise cet ordinateur et efface des données contenues sur le disque dur en copiant des fichiers prétendument personnels à son épouse. Un instruction est, par ailleurs, lancée contre la dame S. pour vol de livres et de tableaux. Dans la foulée, on reproche au mari l’accès frauduleux à un système et de suppression de données. L’affaire monte jusqu’en cassation.

35 => Cass. Fr., chambre criminelle, 25 mai 2004
Pour que soit établie l’infraction de suppression frauduleuse de données, il est nécessaire d’établir l’intention frauduleuse de la personne qui porte atteinte aux données. En l’espèce, cette intention n’est pas démontrée.

36 Synthèse Monsieur X travaille depuis 16 ans au sein de la société Y. malheureusement, les relations avec son employeur se dégradent. Il fait l’objet d’une procédure d’avertissement en raison de manquements professionnels qu’il conteste. Quelques mois après ce licenciement, la société Y constate que nombreux de ses clients recoivent des courriers et des télécopies prenant la forme de notes internes ou de courriers à lentête de la société contenant des informations inexactes ou malveillantes. Plainte contre X est déposée. Par la suite, et de façon régulière, des employés de sociétés du groupe auquel appartient la société Y, des concurrents, voire des organes de presse reçoivent des messages très nombreux au contenu diffamatoire. Ces messages semblent émaner d’employés de la société Y.

37 => TGI du Mans, 7 novembre 2003
Compte tenu du nombre de messages envoyés, les serveurs de messagerie de la société Y sont bloqués. L’enquête débouche sur Monsieur X. => TGI du Mans, 7 novembre 2003 Faux et usage de faux Accès frauduleux Entrave au fonctionnement d’un système informatique Et en droit belge ?

38 PARTIE 2 : LA PROTECTION DES MINEURS DANS LA SOCIETE DE L’INFORMATION

39 Le mineur « objet sexuel » : la pornographie enfantine
I. Textes internationaux La convention internationale des droits de l’enfant article 34 => protéger les enfants contre : L’incitation ou la contrainte à se livrer à une activité sexuelles illégale L’exploitation à des fins de prostitution ou autres pratiques sexuelles illégales L’exploitation aux fins de la production de spectacles ou de matériel de caractère pornographique Le protocole facultatif à la Convention internationale => dénonce spécifiquement l’internet ! Autres textes internationaux

40 II. Le conseil de l’Europe
Convention sur l’exercice des droits de l’enfant (25/01/1996) Convention sur la cybercriminalité (23/11/2001) – 4 types d’infractions – un chapitre spécial visant la répression de la pornographie enfantine. Comportements à ériger en infraction pénale : La production de pornographie enfantine en vue de sa diffusion par le biais d’un système informatique L’offre ou la mise à disposition de pornographie enfantine par le biais d’un système informatique La diffusion ou la transmission de pornographie enfantine par le biais d’un système informatique Le fait de se procurer ou de procurer à autrui de la pronographie enfantine par le biais d’un système informatique La possession de pornographie enfantine dans un système informatique ou un moyen de stockage de données informatiques => Mais possibilité de concession sur les deux derniers tirets !

41 Définition de la pronographie enfantine :
Comprend toute matière pornographique représenant de manière visuelle un mineur se livrant à un comportement sexuellement explicite Des images réalistes représentant un mineur se livrant à un coportement sexuellement explicite Une personne qui apparaiît comme unmineur se livrant à un comportement sexuellement explicite Les états peuvent déroger à ces deux dernières formes de pornographie enfantine Définition du mineur : personne agée de mois de 18 ans. Une limite d’âge inférieure peut être fixée mais au minimum 16 ans. Pas de définition de la “pornographie” et du “comportement sexuellement explicite Au niveau protection des mineurs : résultat mitigé de la convention

42 III. L’Union européenne
Projet de décision-cadre du conseil relative aux attaques visant les systèmes informatiques => ne vise que les menaces dirigées contre les infrastructures informatiques et pas les infractions assistées par ordinateur, telle que la pornographie enfantine Au niveau pornographie enfantine, aucun texte n’est en vigueur au sein de l’Union Evolution : position commune concernant une proposition de décision-cadre relative à la lutte contre l’exploitation sexuelle des enfants

43 IV. La Belgique La pornographie enfantine
La participation à l’échange pornographique Art. 383bis CP : “quiconque aura exposé, vendu, loué, distribué, diffusé ou remis des emblèmes, objets, films, photos, diapositives ou autres supports visuels qui représentent des positions ou des actes sexuels à caractère pornographique, impliquant ou présentant des mineurs ou les aura, en vue du commerce ou de la distribution, fabriqués ou détenus, importés ou fait importer, remis à un agent de transport ou de distribution, sera puni de la réclusion de cinq ans à dix ans et d'une amende de cinq cents francs a dix mille francs” Aggravation en cas de participation à l’activité principale ou accesoire d’une association.

44 La possession de pornographie enfantine
Art. 383bis, §2 CP : “Quiconque aura sciemment possédé les emblèmes, objets, films, photos, diapositives ou autres supports visuels visés sous le § 1er, sera puni d'un emprisonnement d'un mois à un an et d'une amende de cent francs à mille francs.” La possession en connaissance de cause Consultation = possession ? Le mineur Art. 100ter CP : “cette notion désigne la personne n'ayant pas encore atteint l'âge de dix-huit ans”

45 Les formes de pornographie visée
Emblèmes, objets, films, photos, diapositives ou autres supports visuels Réduction du champ d’application du texte Quid du web? Interprétation restrictive du droit pénal Qui représentent des positions ou des actes sexuels à caractère pornographique Qui présentent ou impliquent des mineurs (vraie fausse pornographie infantine : BD, morphing, images de synthèse…)

46 Autres dispositions légales
La publicité pour les offres de services à caractère sexuel Art. 380ter CP : punit : “quiconque, quel qu'en soit le moyen, fait ou fait faire, publie, distribue ou diffuse de la publicité, de facon directe ou indirecte, même en en dissimulant la nature sous des artifices de langage, pour une offre de services à caractère sexuel, lorsque cette publicité s'adresse spécifiquement à des mineurs ou lorsqu'elle fait état de services proposés soit par des mineurs, soit par des personnes prétendues telles.” Variation de la peine à la baisse lorsque les services sont fournis par un moyen de télécommunication Aggravation si la publicité facilite la prostitution, la débauche ou l’exploitation à des fins sexuelles d’un mineur Les bonnes moeurs Exemple d’application :

47 Les méthodes alternatives de lutte
Le protocole ISPA Le protocole Child Focus

48 Le mineur « spectateur sexuel » : le contrôle de l’âge et des contenus
I. Exposé du problème Pornographie = commerce légal pour autant qu’il n’y ait pas de mineur Pornographie = corsettée par la loi 2 axes d’encadrement : Sur le contenu => interdits liés à certaines pratiques sexuelles Sur les personnes qui ont accès à la pornographie => la réserver à un public majeur

49 II. Cadre juridique belge
La publicité visant spécifiquement les mineurs Art. 380ter CP (cfr. ci-avant) Les bonnes mœurs – Art. 383 et s. CP L’outrage aux bonnes mœurs L’outrage public aux bonnes mœurs Le trouble causé à l’imagination des mineurs La fermeture de l’établissement => applicable aux sites web ? Incitation à la débauche dans un lieu public Art. 380bis CP

50 III. Cadre technique Vérification de l’âge et du contenu
AVS (age verification systems) CVS (content verification systems) Exemples d’AVS Les systèmes fondés sur la carte de crédit Les systèmes fondés sur un identifiant officiel Les systèmes hors ligne Exemples de CVS La norme PICS Le filtrage sur base d’un mot clé Les autres modes de filtrage

51 & QUESTIONS cOMMENTS


Télécharger ppt "LA REGLEMENTATION EN MATIERE DE CRIMINALITE INFORMATIQUE"

Présentations similaires


Annonces Google