LA REGLEMENTATION EN MATIERE DE CRIMINALITE INFORMATIQUE

Slides:



Advertisements
Présentations similaires
Droit de la Concurrence Européen & Transferts de Technologie
Advertisements

Le modèle de communication
DSI, RSSI quelle responsabilité ?
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
La responsabilité dans tous ses états
Avocat au barreaux de Paris et Bruxelles
RESPONSABILITES CIVILE ET PENALE
1 – La notion de responsabilité
LES ACCORDS SECTORIELS CONCLUS DANS LE CADRE DE LEXCEPTION PEDAGOGIQUE B.O.E.N. DU 23 JANVIER 2007.
Exercice Connaissances Générales
La politique de Sécurité
GENDARMERIE NATIONALE
Droit à l'image.
La crime avec le technologie
Présenté par : Khaled Annabi
Risk management et gouvernance Comment éviter denvoyer votre PDG derrière les barreaux à cause de son système dinformation? Etienne Wéry Avocat aux barreaux.
Etude des Technologies du Web services
Anvers - Bruxelles - Eupen - Liège - Namur La transposition en droit européen de laccord ADPIC La directive 2004/48/CE du 29 avril 2004 relative au respect.
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Droit d’auteur et administration
Quelques réflexions sur le régime de la copie privée par Carine Doutrelepont, avocat au Barreau de Bruxelles, professeur à lUniversité libre de Bruxelles.
L’attaque rebond Réunion de crise
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
La facture électronique
LA REGLEMENTATION EN MATIERE DE CRIMINALITE INFORMATIQUE PARTIE 2 : LA PROTECTION DES MINEURS DANS LA SOCIETE DE LINFORMATION SPF Justice Formation de.
La responsabilité pénale des éducateurs sportifs
Protection de la vie privée
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Commerce électronique, distribution et concurrence CEJEM - Université Panthéon-Assas 10 mai 2007 Site internet, lieu de vente Thibault Verbiest, avocat.
CASINOS EN LIGNE Thibault VERBIEST
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
Loi de 1901 RELATIVE AU CONTRAT D'ASSOCIATION (1er juillet 1901)
CNIL : loi n° du 6 Janvier 1978 relative
LE DROIT DE LA CONCURRENCE
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Evaluation des Pratiques Professionnelles
La Cybercriminalité.
MODULE II: LES INSTRUMENTS DE COOPÉRATION JUDICIAIRE PÉNALE DANS LE CADRE DU CONSEIL DE L‘EUROPE.- TUTEUR: JOSÉ MIGUEL GARCÍA MORENO Red Europea de Formación.
Régulation des jeux d'argent
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Cours de Gestion d’entreprise
Colloque SPORTMED 5 et 6 Octobre 2007 Les paris sportifs sur l’internet Thibault Verbiest Associé Cabinet Ulys (Paris-Bruxelles)
La Cybercriminalité.
Contrat B to C transfrontalier Confiance dans le commerce électronique
1. Le blanchiment, variation « symphonique » de la prévention de recel
Externat Bon Accueil Mars 2008
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Marc Léger et Anne Lefez
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
CONDITIONS GENERALES DE VENTE 1 - Souscription et paiement de l'abonnement 1.1 L'abonnement annuel est souscrit par le représentant légal pour les abonnés.
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Le Droit et le Web Exposé SI28 Printemps 2006 M. Gabriela Scanu
Le droit et le Web MTEYREK Mohamad.
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
La Charte Informatique
Etre responsable à l’ère du numérique Domaine D2.
LES ÉLÉMENTS CONSTITUTIFS DE L’INFRACTION SÉANCE III.
Le règlement de travail et les questions de procédure Quant il revient à l’employeur de s’auto- discipliner CATHERINE BOULANGER Avocate au barreau de Bruxelles.
LES MODALITÉS DE LA PEINE: SUSPENSION, SURSIS, PROBATION SÉANCE V.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
Protection de la vie privée Et droit à l’image Bourland Adrien, Champy Benoît, Hérault Frédéric, Lafuma Adrien, Le-Faucheur Alexandre, Dutang Emilien.
L’adoption internationale Exposé général des règles applicables à l’adoption internationale.
Jean-Pierre JACQUES Assistant en droit international à l’UCL Avocat au Barreau de Liège Chargé de cours à l’ISELL.
Edited by: IFAMU AMU 120h Le secouriste-ambulancier dans l’arrêté royal n°78 relatif à l'exercice des professions des soins de santé ROSIERE Pascal.
Transcription de la présentation:

LA REGLEMENTATION EN MATIERE DE CRIMINALITE INFORMATIQUE La loi du 28 novembre 2000 SPF Justice Formation de l’Ordre judiciaire Mardi 19 octobre 2004 Etienne Wéry et Thibault Verbiest Avocats aux barreaux de Bruxelles et de Paris Associés ULYS http://www.ulys.net

Plan La criminalité informatique Sensu lato : L’informatique n’est qu’un instrument facilitant la commission d’un délit “traditionnel” Sensu stricto : L’informatique est l’objet même du délit => Loi du 28 novembre 2000 La protection des mineurs dans la société de l’information

PARTIE 1 : LA CRIMINALITE INFORMATIQUE SOUS SES DEUX ASPECTS

Acceptation large : les délits commis au moyen de l’informatique Contrefaçon Reproduction de CD audio, de CD-ROM, de DVD (programmes d’ordinateur, jeux video, bases de données, musique, films, …) Téléchargement de fichiers audio, vidéo, MP3, DivX au préjudice des droits d’auteur ex. : Napster, Kazaa Atteinte à l’intégrité d’une œuvre : logiciels de mixage audio, de graphisme, de morphing…

Extraction du contenu d’une base de données ex. : « Pillage » de l’ensemble des petites annonces immobilières d’un site web pour les reproduire sur un autre site Situations relevant de la législation en matière de droits d’auteur : Loi du 30 juin 1994 relative au droit d’auteur et aux droits voisins Loi du 30 juin 1994 concernant la protection juridique des programmes d’ordinateur Loi du 31 août 1998 concernant la protection juridique des bases de données

Escroquerie ex. : filières africaines et autres loteries “bidon”

Pornographie – pédopornographie Publicité (tompeuse,mensongère, spam…) Diffamation ex. : via des services en ligne, chat Atteinte à l’honneur Atteinte au droit à l’image ex. : affaire Estelle Halliday Dénigrement Racisme et négationisme Jeux de hasard

Incitation à commettre un délit Délit de presse ? Civ. Bruxelles, 19 février 2004 (Diffamation sur internet => délit de presse) Paris, 5 mai 2004 (Diffamation sur internet => diffamation par communication audiovisuelle) Atteinte au droit des marques ex. : utilisation de la marque d’autrui ou du nom commercial en métatags ou en nom de domaine

Atteintes aux usages honnêtes en matière commerciale, concurrence déloyale, parasitisme… Etc… => L’informatique ne constitue dans ces différentes situations que le moyen de commettre des délits conventionnels

Acceptation restreinte : les délits dont l’informatique est l’objet La loi du 28 novembre 2000, entrée en vigueur le 13 février 2001, prévoit 4 catégories d’infractions : Le faux et usage de faux en informatique (art. 210bis CP) La fraude informatique (art. 504quater CP) L’accès et le maintien non autorisé (art. 550bis CP) Le sabotage de données et/ou de système (art. 550ter CP)

I. Le faux et usage de faux en informatique (art. 210bis CP) §1er. Celui qui commet un faux, en introduisant dans un système informatique, en modifiant ou effaçant des données, qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation possible des données dans un système informatique, et par là modifie la portée juridique de telles données, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement §2.Celui qui fait usage des données ainsi obtenues, tout en sachant que celles-ci sont fausses, est puni comme s'il était l'auteur du faux. §3. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cinquante mille francs ou d'une de ces peines seulement. §4. Les peines prévues par les §§ 1er à 3 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions prévues aux articles 259bis, 314bis, 504quater ou au titre IXbis.

4 Eléments constitutifs de l’infraction : Altération de la vérité Introduction, modification ou effacement de données dans un système informatique ou modification de l’utilisation possible de ces données. Terminologie large et technologiquement neutre (pas de définition légale, cfr. exposé des motifs). Données = “les représentations de l’information pouvant être stockées, traitées et transmises par le biais d’un système informatique” Le faux doit modifier la portée juridique de ces données. Modification de la portée juridique des données Intention frauduleuse ou dessein de nuire (dol spécial car modification de l’art. 193 CP).     

Exemples : Confection illégale ou falsification de cartes de crédit Faux contrats numériques Modification des données salariales par un employé dans la comptabilité informatique de l’entreprise Gonfler les heures supplémentaires encodées Falsification d’une signature électronique Remarque : Absence d’harmonisation entre le faux en écriture et le faux en informatique : faux en informatique = unique et pas de distinction quant à la nature des actes falsifiés ni quant à l’auteur, peines différentes => Discrimination ? Inconstitutionnalité ? Quid à l’heure du e-governement ?

=> Corr. Liège, 18 novembre 2002 Illustrations : Monsieur X ouvre un compte Swing au nom de Madame Y et participe, sous cette identité, à différents forums de discussion et chats dans lesquels il laisse des messages signalant Madame Y recherche des aventures amoureuses. Il laisse les coordonnées téléphoniques de Madame Y qui, bien évidemment, ignore tout. Elle est vite inondée de coups de fil. => Corr. Liège, 18 novembre 2002 Jugement rendu sur base de l’ancienne législation Le tribunal interprète l’incrimination de harcèlement « téléphonqiue » pour y inclure le harcèlement via les moyens de télécommunications. Le tribunal estime que l’ancienne loi permet d’inclure les faux électroniques sous l’incrimination de faux.

II. La fraude informatique (art. 504quater CP) §1er. Celui qui se procure, pour soi-meme ou pour autrui, un avantage patrimonial frauduleux en introduisant dans un système informatique, en modifiant ou effaçant des données qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation possible des données dans un système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. §2. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cinquante mille francs ou d'une de ces peines seulement. §3. Les peines prévues par les §§ 1er et 2 sont doublées si une infraction a l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis ou au titre IXbis.

Exemples : Utilisation d’une carte de crédit volée pour retirer de l’argent d’un distributeur automatique Dépassement illicite du crédit octroyé par sa propre carte de crédit Introduction d’instructions de programmation permettant d’obtenir à la suite de certaines transactions d’autres résultats en vue d’un avantage financier illicite Manipulations illégitimes effectuées par un employé de banque sur les comptes des clients Remarque : Dissociation entre fraude informatique et escroquerie : la fraude informatique vise les manipulations illicites de données à l’égard d’une machine, l’escroquerie, elle, vise la tromperie d’une personne.

III. L’accès non-autorisé et le maintien (art. 550bis CP) §1er. Celui qui, sachant qu'il n'y est pas autorisé, accède à un système informatique ou s'y maintient, est puni d'un emprisonnement de trois mois à un an et d'une amende de vingt-six francs à vingt-cinq mille francs ou d'une de ces peines seulement. (hacking externe) Si l'infraction visée à l'alinéa 1er, est commise avec une intention frauduleuse, la peine d'emprisonnement est de six mois à deux ans. §2. Celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d'accès à un système informatique, est puni d'un emprisonnement de six mois à deux ans et d'une amende de vingt-six francs à vingt-cinq mille francs ou d une de ces peines seulement. (hacking interne)

§3. Celui qui se trouve dans une des situations visées aux §§ 1er et 2 et qui: 1° soit reprend, de quelque manière que ce soit, les données stockées, traitées ou transmises par le système informatique;  2° soit fait un usage quelconque d'un système informatique appartenant à un tiers ou se sert du système informatique pour accéder au système informatique d'un tiers;  3° soit cause un dommage quelconque, même non intentionnellement, au système informatique ou aux données qui sont stockées traitées ou transmises par ce système ou au système informatique d'un tiers ou aux données qui sont stockées, traitées ou transmises par ce système; est puni d'un emprisonnement de un à trois ans et d'une amende de vingt-six francs belges à cinquante mille francs ou d'une de ces peines seulement. (circonstances aggravantes) §4. La tentative de commettre une des infractions visées aux §§ 1er et 2 est punie des mêmes peines.

§5. Celui qui, avec une intention frauduleuse ou dans le but de nuire, recherche, rassemble, met à disposition, diffuse ou commercialise des données qui sont stockées, traitées ou transmises par un système informatique et par lesquelles les infractions prévues par les §§ 1er à 4 peuvent être commises, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. (actes préparatoires : hackertools) §6. Celui qui ordonne la commission d'une des infractions visées aux §§ 1er à 5 ou qui y incite, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de cent francs à deux cent mille francs ou d'une de ces peines seulement. (commanditer un hacking) §7. Celui qui, sachant que des données ont été obtenues par la commission d'une des infractions visées aux §§ 1er à 3, les détient, les révèle à une autre personne ou les divulgue, ou fait un usage quelconque des données ainsi obtenues, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. (recel des données provenant des infractions précédentes)

§8. Les peines prévues par les §§ 1er à 7 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550ter.

a) Hacking externe Accès non autorisé au système d’un tiers Le maintien est la conséquence logique de l’accès, il suffit de se “promener” un certain temps pour qu’il y ait maintien => même si l’accès est licite, un séjour prolongé de manière non autorisée peut être poursuivi Le dol général suffit => la simple curiosité est un délit En cas de dol spécial : aggravation de la peine Quid si le système n’est pas protégé ? Exemples : Accès licite à une base de données payante où l’on déjoue les mécanismes permettant de calculer les prix liés à la durée de connexion

Illustrations 1. ReDaTtack, qui a défrayé la chronique en 1999 pour s’être introduit dans plusieurs systèmes informatiques… et s’en être vanté. Il dit n’avoir agi que pour prouver le manque de fiabilité de certains systèmes et n’avoir jamais rien volé. => Corr. Gand, 11 décembre 2000 Actes commis avant la nouvelle loi Condamnation sévère Quid sous l’empire de la nouvelle loi ?

2. Monsieur X, sous prétexte de savoir si les protections des serveurs informatiques de l’un de ses concurrents sont aussi mauvaises que les siennes, pénètre dans le système informatique dudit concurrent. => Corr. Eupen, 15 décembre 2003 Première décision belge faisant application de la nouvelle réglementation Le tribunal considère qu’il n’y a pas intention méchante au sens de l’article 550bis §1, al. 2. Cependant, constatant que le prévenu savait le caractère illicite de son comportement, le tribunal estime que les conditions sont remplies pour la poursuite de l’infraction conformément au §1 al. 1 et §2 du même article.

3. L’animateur du site Kitetoa 3. L’animateur du site Kitetoa.com, qui traque les sites à sécurité limitée, avait constaté une faille dans le site de la chaîne de distribution Tati. Au moyen d’un simple navigateur internet, il était possible d’accéder, puis de télécharger la base de données se trouvant sur le serveur (et notamment les données personnelles des clients de Tati). Kitetoa a publié plusieurs articles sur le sujet en prenant cependant le soin d’avertir, à plusieurs reprises, les administrateurs du site Tati. L’affaire a pris une dimension plus importante, relayée dans la presse traditionnelle, et tati a porté plainte contre le webmaster de Kitetoa pour accès et maintien frauduleux dans un système de traitement automatisé de données et pour vol de base de données. Le prévenu est condamné à 1.000 € d’amende avec sursis au premier degré mais le ministère public fait appel.

=> Paris, 12ème chambre, 30 octobre 2002 Jugement réformé, prévenu acquitté ! Pour qu’il y ait accès ou maintien frauduleux à un site internet ou à un système informatique, son exploitant doit avoir indiqué le caractère confidentiel des données ou avoir pris de mesures destinées à les protéger. Il n’y a pas d’accès frauduleux “dans les parties des sites qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font par définition l’objet d’aucune protection de la part de l’exploitant du site ou de son prestataire de services, devant être réputées non-confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès”. Pourtant, tout comme le droit belge, le droit français ne prévoit pas la mise en place de mesures de sécurité pour quel’infraction d’accès ou de maintien dans un système soit réputée commise. Absence d’élément intentionnel. Décision de bon sens.

b) Hacking interne Accès illicite à partir de l’intérieur du réseau Jouir de droits d’accès mais outrepasser ceux-ci Dol spécial ! Le seul fait d’entrer illicitement n’est pas incriminé Exemples : Employé qui accède à des fichiers confidentiels dans le but de nuire Employé qui outrepasse ses droits quant à la manipulation de certaines données

Illustration Monsieur C travaille comme informaticien au sein de la société Claranet. Il estime cependant que ses talents et mérites ne sont pas suffisamment reconnus et surtout, qu’il est mal rémunéré. Via le logiciel Aenima, qui permet l’envoi en grande quantité de courriers électroniques vides et de gros fichiers par le biais d’une adresse anonyme, il accède au réseau de la société et encombre la bande passante, ce qui ralenti le système. => TGI Lyon, 20 février 2001 Altération du fonctionnement de systèmes de traitements automatisés de données Accès frauduleux Et en droit belge ?

c) Circonstances aggravantes Hypothèses dans lesquelles, en plus de l’accès et de la promenade, il y a reprise de données, usage ou accès au système informatique d’un tiers ou encore dommage au système ou aux données… En pratique, ce sera quasi toujours le cas puisqu’il est impossible d’accéder à un système sans l’utiliser. Malgré la différence de régime, hacker externe (avec ou sans intention frauduleuse) et interne (avec dol spécial) se voient appliquer les mêmes peines puisque les circonstances aggravantes s’appliquent.

d) Hackertools Outils ou logiciels qui facilitent le hacking Dol spécial => ne pas entraver la libre circulation d’informations générales en matière de techniques de protection, en particulier via le web Exemples : Trafic de mots de passe Trafic ou publication de n° de licence de logiciel sur le web Commercialisation de logiciels de “craquage” Remarque Utilisation en matière de droit d’auteur dans l’attente de la transposition de la directive européenne d’harmonisation

IV. Le sabotage de données et/ou de système (art. 550ter CP) §1er. Celui qui, dans le but de nuire, directement ou indirectement, introduit dans un système informatique, modifie ou efface des données, ou qui modifie par tout moyen technologique l'utilisation possible de données dans un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à vingt-cinq mille francs ou d'une de ces peines seulement. §2. Celui qui, suite à la commission d'une infraction visée au § 1er, cause un dommage à des données dans le système informatique concerné ou dans tout autre système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six francs à septante-cinq mille francs ou d'une de ces peines seulement. §3. Celui qui, suite à la commission d'une infraction visée au § 1er, empêche, totalement ou partiellement, le fonctionnement correct du système informatique concerné ou de tout autre système informatique, est puni d'un emprisonnement de un an à cinq ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement.

§4. Celui qui, avec une intention frauduleuse ou dans le but de nuire, conçoit, met à disposition, diffuse ou commercialise des données stockées, traitées ou transmises par un système informatique, alors qu'il sait que ces données peuvent être utilisées pour causer un dommage à des données ou empêcher, totalement ou partiellement le fonctionnement correct d'un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces peines seulement. § 5. Les peines prévues par les §§ 1er à 4 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550bis.

Exemples : Remarques : Introduction d’un virus Destruction de fichiers Rendre un disque dur inutilisable Rendre un système d’exploitation inutilisable Remarques : Destruction de Hardware => art. 523 et 559 CP Dol spécial Circonstances aggravantes lorsque le sabotage cause un dommage ou entrave (totalement ou patiellement) le système informatique concerné Actes préparatoires => double élément moral : dol spécial + connaissance de la nature préjudiciable des données

Illustration : Une dame S. travaille pour une association qui met à sa disposition un ordinateur. Son mari utilise cet ordinateur et efface des données contenues sur le disque dur en copiant des fichiers prétendument personnels à son épouse. Un instruction est, par ailleurs, lancée contre la dame S. pour vol de livres et de tableaux. Dans la foulée, on reproche au mari l’accès frauduleux à un système et de suppression de données. L’affaire monte jusqu’en cassation.

=> Cass. Fr., chambre criminelle, 25 mai 2004 Pour que soit établie l’infraction de suppression frauduleuse de données, il est nécessaire d’établir l’intention frauduleuse de la personne qui porte atteinte aux données. En l’espèce, cette intention n’est pas démontrée.

Synthèse Monsieur X travaille depuis 16 ans au sein de la société Y. malheureusement, les relations avec son employeur se dégradent. Il fait l’objet d’une procédure d’avertissement en raison de manquements professionnels qu’il conteste. Quelques mois après ce licenciement, la société Y constate que nombreux de ses clients recoivent des courriers et des télécopies prenant la forme de notes internes ou de courriers à lentête de la société contenant des informations inexactes ou malveillantes. Plainte contre X est déposée. Par la suite, et de façon régulière, des employés de sociétés du groupe auquel appartient la société Y, des concurrents, voire des organes de presse reçoivent des messages très nombreux au contenu diffamatoire. Ces messages semblent émaner d’employés de la société Y.

=> TGI du Mans, 7 novembre 2003 Compte tenu du nombre de messages envoyés, les serveurs de messagerie de la société Y sont bloqués. L’enquête débouche sur Monsieur X. => TGI du Mans, 7 novembre 2003 Faux et usage de faux Accès frauduleux Entrave au fonctionnement d’un système informatique Et en droit belge ?

PARTIE 2 : LA PROTECTION DES MINEURS DANS LA SOCIETE DE L’INFORMATION

Le mineur « objet sexuel » : la pornographie enfantine I. Textes internationaux La convention internationale des droits de l’enfant article 34 => protéger les enfants contre : L’incitation ou la contrainte à se livrer à une activité sexuelles illégale L’exploitation à des fins de prostitution ou autres pratiques sexuelles illégales L’exploitation aux fins de la production de spectacles ou de matériel de caractère pornographique Le protocole facultatif à la Convention internationale => dénonce spécifiquement l’internet ! Autres textes internationaux

II. Le conseil de l’Europe Convention sur l’exercice des droits de l’enfant (25/01/1996) Convention sur la cybercriminalité (23/11/2001) – 4 types d’infractions – un chapitre spécial visant la répression de la pornographie enfantine. Comportements à ériger en infraction pénale : La production de pornographie enfantine en vue de sa diffusion par le biais d’un système informatique L’offre ou la mise à disposition de pornographie enfantine par le biais d’un système informatique La diffusion ou la transmission de pornographie enfantine par le biais d’un système informatique Le fait de se procurer ou de procurer à autrui de la pronographie enfantine par le biais d’un système informatique La possession de pornographie enfantine dans un système informatique ou un moyen de stockage de données informatiques => Mais possibilité de concession sur les deux derniers tirets !

Définition de la pronographie enfantine : Comprend toute matière pornographique représenant de manière visuelle un mineur se livrant à un comportement sexuellement explicite Des images réalistes représentant un mineur se livrant à un coportement sexuellement explicite Une personne qui apparaiît comme unmineur se livrant à un comportement sexuellement explicite Les états peuvent déroger à ces deux dernières formes de pornographie enfantine Définition du mineur : personne agée de mois de 18 ans. Une limite d’âge inférieure peut être fixée mais au minimum 16 ans. Pas de définition de la “pornographie” et du “comportement sexuellement explicite Au niveau protection des mineurs : résultat mitigé de la convention

III. L’Union européenne Projet de décision-cadre du conseil relative aux attaques visant les systèmes informatiques => ne vise que les menaces dirigées contre les infrastructures informatiques et pas les infractions assistées par ordinateur, telle que la pornographie enfantine Au niveau pornographie enfantine, aucun texte n’est en vigueur au sein de l’Union Evolution : position commune concernant une proposition de décision-cadre relative à la lutte contre l’exploitation sexuelle des enfants

IV. La Belgique La pornographie enfantine La participation à l’échange pornographique Art. 383bis CP : “quiconque aura exposé, vendu, loué, distribué, diffusé ou remis des emblèmes, objets, films, photos, diapositives ou autres supports visuels qui représentent des positions ou des actes sexuels à caractère pornographique, impliquant ou présentant des mineurs ou les aura, en vue du commerce ou de la distribution, fabriqués ou détenus, importés ou fait importer, remis à un agent de transport ou de distribution, sera puni de la réclusion de cinq ans à dix ans et d'une amende de cinq cents francs a dix mille francs” Aggravation en cas de participation à l’activité principale ou accesoire d’une association.

La possession de pornographie enfantine Art. 383bis, §2 CP : “Quiconque aura sciemment possédé les emblèmes, objets, films, photos, diapositives ou autres supports visuels visés sous le § 1er, sera puni d'un emprisonnement d'un mois à un an et d'une amende de cent francs à mille francs.” La possession en connaissance de cause Consultation = possession ? Le mineur Art. 100ter CP : “cette notion désigne la personne n'ayant pas encore atteint l'âge de dix-huit ans”

Les formes de pornographie visée Emblèmes, objets, films, photos, diapositives ou autres supports visuels Réduction du champ d’application du texte Quid du web? Interprétation restrictive du droit pénal Qui représentent des positions ou des actes sexuels à caractère pornographique Qui présentent ou impliquent des mineurs (vraie fausse pornographie infantine : BD, morphing, images de synthèse…)

Autres dispositions légales La publicité pour les offres de services à caractère sexuel Art. 380ter CP : punit : “quiconque, quel qu'en soit le moyen, fait ou fait faire, publie, distribue ou diffuse de la publicité, de facon directe ou indirecte, même en en dissimulant la nature sous des artifices de langage, pour une offre de services à caractère sexuel, lorsque cette publicité s'adresse spécifiquement à des mineurs ou lorsqu'elle fait état de services proposés soit par des mineurs, soit par des personnes prétendues telles.” Variation de la peine à la baisse lorsque les services sont fournis par un moyen de télécommunication Aggravation si la publicité facilite la prostitution, la débauche ou l’exploitation à des fins sexuelles d’un mineur Les bonnes moeurs Exemple d’application : www.pedofilie.be

Les méthodes alternatives de lutte Le protocole ISPA Le protocole Child Focus

Le mineur « spectateur sexuel » : le contrôle de l’âge et des contenus I. Exposé du problème Pornographie = commerce légal pour autant qu’il n’y ait pas de mineur Pornographie = corsettée par la loi 2 axes d’encadrement : Sur le contenu => interdits liés à certaines pratiques sexuelles Sur les personnes qui ont accès à la pornographie => la réserver à un public majeur

II. Cadre juridique belge La publicité visant spécifiquement les mineurs Art. 380ter CP (cfr. ci-avant) Les bonnes mœurs – Art. 383 et s. CP L’outrage aux bonnes mœurs L’outrage public aux bonnes mœurs Le trouble causé à l’imagination des mineurs La fermeture de l’établissement => applicable aux sites web ? Incitation à la débauche dans un lieu public Art. 380bis CP

III. Cadre technique Vérification de l’âge et du contenu AVS (age verification systems) CVS (content verification systems) Exemples d’AVS Les systèmes fondés sur la carte de crédit Les systèmes fondés sur un identifiant officiel Les systèmes hors ligne Exemples de CVS La norme PICS Le filtrage sur base d’un mot clé Les autres modes de filtrage

& QUESTIONS cOMMENTS