Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion.

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

Module 5 : Implémentation de l'impression
Page d accueil.
La sécurité des systèmes informatiques
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Les principes généraux Les objectifs du dispositif Le b2i et les défis sur Internet Une visite concrète.
Laudit interne et les corps dinspection Réalités et perspectives Jean-Baptiste Carpentier, Inspecteur des finances Ministère de léconomie, des finances.
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
2nd thème : La notion de données à caractère personnel.
TICE - Usage de l’Internet
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Le cadre juridique dintervention des agents commissionnés police de leau.
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Le piratage informatique
C2i Être responsable à l'ère du numérique
Présenté par : Khaled Annabi
Sécurité Informatique Module 01
Communication sur : Administration Electronique & Identité Numérique
Quelle est la nationalité dun site web ? Quelles sont les lois quil doit respecter ? 1 Quentin Boitelle Présentation TIC Février 2013.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Sécurité Informatique Module 02
SPP IS: Mise en oeuvre de la signature électronique avec la carte didentité digitale (e-ID) Rencontres Provinciales mai 2008.
BIOMETRIE La biométrie : La gestion d’accès de demain
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Les apports de la loi en matière de confiance numérique
Présenté par : Albéric Martel Fabien Dezempte 1.
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
Le commerce électronique
SE CONNECTER SUR UN SITE INTERNET
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
Sécurité informatique
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Elections professionnelles 2014 Réunion avec les organisations syndicales 13 novembre 2013 Bureau du statut général et du dialogue social SE1.
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
PROCEDURE DE PROTECTION DE L’ENFANCE
La veille numérique : un outil pour s'informer intelligemment &
LA NEGOCIATION COLLECTIVE: le statut collectif négocié
Les dangers d'Internet (virus et autres)
PROJET APP CONTRÔLE ÉLOIGNÉ (contrôle éloigné des appareils, des équipements des outils de contrôle et mesure, ….) Surveillance et contrôle éloigné des.
La charte Informatique de l’établissement
Internet : Informations personnelles et identité numérique
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Techniques de piratage Stéphanie, Bastien, Dorian.
Les avancées du traité de Lisbonne en matière de coopération judiciaire Anne-Lise Sibony IEJE.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Régulation des jeux d'argent
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Sécurité et Internet Formation.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
3.3 Communication et réseaux informatiques
Internet et la Législation Algérienne
1. Le blanchiment, variation « symphonique » de la prévention de recel
V- Identification des ordinateurs sur le réseau
USURPATION D’IDENTITE SUR INTERNET
1 Nouvelles obligations des courtiers et agents immobiliers en vertu de la Loi sur le recyclage des produits de la criminalité et le financement des activités.
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique.
La lutte contre le terrorisme – aspects juridiques
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
Internet Le Réseau des Réseaux Découverte & utilisation.
Travailler dans un environnement numérique évolutif Domaine D1.
TP Qu’est ce qu’un wiki ? Un wiki est une application web qui permet la création, la modification et l'illustration collaboratives de pages à l'intérieur.
Commerce électronique : aspects juridiques Commerce électronique : aspects juridiques Cabinet d’Avocat ERNST-METZMAIER Droit de l’Informatique et NTIC.
Transcription de la présentation:

Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion de Nabeul chemsnet@yahoo.fr www.urdri.fdspt.rnu.tn Tunis, 23 novembre 2010

Question principale ? En quoi consiste la preuve électronique en matière pénale et quelle est sa valeur juridique ?

DEUX AXES Les moyens de preuve électronique en matière pénale L’impact de l’informatique sur la preuve en matière pénale

Caractéristiques de la preuve en matière pénale Art. 150 code des procédures pénales La preuve est libre Elle est soumise à la conviction du juge Elle doit respecter le principe de la loyauté des preuves (dérivé du principe du contradictoire)

Les qualités exigées de celui qui collecte les preuves Les compétences informatiques d’un pirate Les compétences investigatrices d’un détective Les compétences judiciaires d’un juriste

Que faut-il prouver ? Elément légal: principe de la légalité des crimes et de peines (Nullum crimen, nulla paena sine lege) Elément matériel : sens actif : ex. intrusion Sens passif : ex. interception Elément moral ou psychologique

Précision Les infractions se divisent en : Infractions formelles (de moyen) Infractions matérielles (de résultat)

Les infractions informatiques dans le droit Tunisien En Tunisie, le crime informatique est une infraction formelle Deux principaux textes: Articles 199 bis et 199 ter, ajoutés par la loi n° 1999-89 du 02 août 1999, modifiant et complétant certaines dispositions du code pénal « La tentative est punissable »

=> Preuve plus facile à produire - Article 4 de la loi n° 2003-75, du 10 décembre 2003 relative au soutien des efforts internationaux de lutte contre le terrorisme et la répression du blanchiment d’argent, modifiée par la loi n°2009-65, du 12 août 2009 - Est une infraction tout acte «susceptible de terroriser » => Preuve plus facile à produire

Les moyens de preuve électronique en matière pénale

L’Apport législatif Loi 2000-57 du 13 juin 2000, complétant et modifiant certains articles du code des obligations et des contrats (articles 453 et 453 bis) Reconnaissance de l’équivalence entre la signature manuscrite et la signature électronique. Reconnaissance de la valeur probatoire du document électronique : « Le document électronique fait preuve comme acte sous seing privé s'il est conservé dans sa forme définitive par un procédé fiable et est renforcé par une signature électronique ».

Désormais la preuve électronique est admissible Évolution jurisprudentielle en France: acceptation de la capture d’écran comme moyen de preuve (arrêt C.cass 2009)

Moyens juridiques de collecte des preuves L’article 19 de la loi organique sur la protection des données à caractère personnel du 27 juillet 2004 : Il existe une obligation de collecte et de sauvegarde des données personnelles à la charge des FAI et FSI Art. 47 de la loi de 2004 : Possibilité de communiquer les données personnelles aux services de la police et aux autorités publiques

Moyens techniques de collecte des preuves Moyens invisibles : 1. Les fichiers log 2. Les Cookies Moyens visibles : Informations laissées par l’internaute sur la toile

Les moyens invisibles

1. Les fichiers logs Il s’agit d’un fichier texte, contenant des données, relatives aux différents évènements qui ont affecté un système informatique. Pour un serveur Web, un fichier logs contient les informations suivantes: Date et heure précise de la tentative d'accès , Adresse IP du client ayant réalisé cet accès , Fichier cible , Système d'exploitation et navigateur utilisé pour cet accès, Et la réponse fournie par le serveur à cette demande d'accès .

L’adresse IP : - C’est l’identifiant numérique de la machine connectée au réseau d’Internet C’est une suite de quatre nombres séparés par des points Ex. 128.121.4.5. = Le premier nombre désigne l’adresse du réseau, tandis que le dernier désigne l’adresse de la machine

Types d’adresses IP Adresses fixes pour les entreprises et les administrations Adresses dynamiques pour les postes individuels

Mode de fonctionnement Toute opération sur Internet provoque l’enregistrement de l’adresse IP du poste (chez le FSI, ou le webmaster du site visité) Le fournisseur d’accès peut combiner l’adresse IP avec des données complémentaires (nom du client, son adresse, raison sociale…etc.) pour localiser le poste

2. Les Cookies Des petits fichiers implantés sur le disque dur de l’ordinateur, par le serveur du site visité. Ces fichiers contiennent des informations qui enregistrent les mouvements de l’internaute. RQ/ il existe une autre technique semblable: les JavaScript et les Applet Java

Les moyens visibles

Disponibilité des informations: Les Forums de discussion Les réseaux sociaux de communication (Facebook, Twitter…etc.) Les e-mail interceptés et émis par des personnes suspectes…etc.

L’impact de l’informatique sur la preuve en matière électronique : Les difficultés pratiques

Difficulté de production des preuves Problème de fiabilité des preuves électroniques

Difficulté de production des preuves

Les exigences relatives à la production des preuves Respect du principe de la présomption d’innocence Garantir au maximum l’intégrité et l’authenticité des preuves Apporter des preuves qui peuvent convaincre le juge Préparer, organiser et conserver les preuves dans les conditions exigées par la loi Faire recours à un huissier de justice pour constater les faits au moment précis

Mais…! La collecte des preuves informatiques: Coûte cher pour une personne ordinaire (par rapport à l’intérêt du litige) Souvent inefficace : difficile de garantir l’authenticité et l’intégrité de la preuve Ex. Un simple mail, ne peut pas correspondre aux exigences de l’art. 453 bis COC (doit être conservé dans sa forme définitive + renforcé par une signature électronique) Un mail = juste un commencement de preuve par écrit

Le plaignant doit avoir un savoir faire suffisant pour manipuler les appareils informatiques et obtenir les preuves. Problème de volatilité des preuves.

Problème de fiabilité des preuves électronique

Origines du problème: Difficulté de localisation de l’origine de l’infraction: Il existe des situations où il est difficile de localiser l’internaute il s’agit notamment du : Cas de l’utilisation d’un serveur proxy Cas de recours à un FAI multinational Affaire Yahoo (Rapport expertise): seuls 60% à 80% des internautes sont localisables

Mais la localisation ne veut pas dire identification

Importance de l’identification Répondre à une condition de réalisation du crime: l’élément psychologique : (Le caractère intentionnel ou non intentionnel et surtout l’imputabilité de l’acte ou fait incriminé) Le doute profite à l’accusé

Il est possible pour un cyber-délinquant de: Configurer son ordinateur afin de ne plus accepter les cookies ou les commandes Java Dissimuler son identité lorsqu’il navigue sur Internet, voire même usurper l’identité d’une autre personne

Les techniqueS d’usurpation d’identité Le social engineering: se faire passer pour un technicien pour avoir des inf. confidentielles Le cracking: des logiciels qui explorent des combinaisons possibles de mots de passe courants Le hameçonnage (le spoofing): se faire passer pour quelqu’un d’autre de confiance pour envoyer un virus malveillant. Brand spoofing: usurper l’identité des grandes entreprises Le sniffing: sorte de sonde pour chasser dans les paquets envoyées des informations d’identification (login et mots de passe…etc.) Les attaques virales: ex. le key logger, les spyware, et surtout les chevaux de Troie.

Spécificités des chevaux de Troie C’est un programme qui s’installe d’une manière frauduleuse (p.j. mail; page web piégée…) Il s’installe à l’insu du propriétaire de l’ordinateur (machine zombie) Permet de manipuler à distance la machine victime (commettre des infractions) Naissance de ce qu’on appelle la « Torjan defence »: Qui a fait quoi? C’est l’ordinateur qui l’a fait !!

Conclusion @ Malgré les progrès techniques, la preuve électronique reste toujours difficile à produire aussi bien pour les personnes ordinaires que pour les autorités pubiques

Merci pour votre attention

Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de Gestion de Nabeul chemsnet@yahoo.fr www.urdri.fdspt.rnu.tn Tunis, 23 novembre 2010