Étiqueté : droit pénal numérique

0

La loi sur la vidéoprotection évite les abus

La loi sur la vidéoprotection dite Loppsi 2 préserve un juste équilibre entre l’impératif de protection de la sécurité publique et la légitime préservation des droits et libertés fondamentales garantis aux individus. Cette proportionnalité par rapport au lieu, aux personnes et aux risques permet de sauvegarder l’intimé de la vie privée. Alain Bensoussan, le 21 décembre 2011, pour Newsring

0

Le terme « vidéoprotection » a remplacé celui de « vidéosurveillance »

Depuis l’adoption de la loi Loppsi 2 (1), le terme « vidéoprotection » a été substitué à celui de « vidéosurveillance ». Ce changement de terminologie témoigne en cela d’une évolution de notre société. Les zones privées devant désormais être limitées du fait de l’augmentation des lieux d’insécurité. Ce phénomène explique ce glissement sémantique et contribue à son acceptabilité « sociale ». Alain Bensoussan, le 21 décembre 2011, pour Newsring (1) Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure.

0

La preuve d’une attaque DoS par déni de services

Un site de parapharmacie, filiale d’une importante société de vente en ligne se disant victime d’une attaque DoS par déni de services, avait déposé une plainte pour entrave à un système de traitement automatisé de données, délit prévu et réprimé par les articles 323-2 et 323-5 du Code pénal. L’attaque en cause menée par un concurrent constituait à récupérer des informations sur ce site, à l’aide d’un logiciel envoyant des requêtes en nombre de manière automatisée. La société de vente en ligne ayant par la suite renoncé à se constituer partie civile, elle n’a pas produit les éléments de preuve permettant d’établir si les requêtes automatisées avaient effectivement perturbé le site : élément matériel de l’infraction en l’espèce. La Cour d’appel de Bordeaux a confirmé la décision de la 4ème chambre du Tribunal de grande instance de Bordeaux qui avait, par jugement du 6 janvier 2011, renvoyé le prévenu des...

0

Vol de fichiers confidentiels et abus de confiance

Les juges ont eu à examiner la question du vol de fichiers confidentiels et de l’abus de confiance. Suite à la rupture conventionnelle de son contrat de travail, en raison du refus de son employeur (une société spécialisée dans le négoce) de lui accorder une prime, une ancienne salariée avait pris contact avec les clients de son ancien employeur pour leur proposer de leur vendre les fichiers « clients » et « fournisseurs » de ce dernier. Le vol de fichiers confidentiels Alertée par ses clients et découvrant la disparition, dans ses locaux, d’un ordinateur portable et d’une clé USB, la société de négoce avait alors déposé, les 16 et 17 février 2009, une plainte avec constitution de partie civile pour vol de matériel informatique et détournement de données informatiques contre son ancienne salariée. Concernant le vol de fichiers, la perquisition au domicile de l’ancienne salariée avait permis de trouver...

0

Loppsi 2 : usurpation d’identité et captation de données informatiques

De nouveaux textes sur l’ usurpation d’identité et la captation de données informatiques. Une circulaire du Ministère de la Justice et des libertés du 28 juillet 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 (LOPPSI 2) apporte des précisions bienvenues sur l’application de l’article 2 de la loi précitée qui sanctionne l’ usurpation d’identité. usurpation d’identité Cet article prévoit en effet que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». La circulaire liste ainsi...

0

Réorganisation de la Commission nationale de la vidéoprotection

Un décret du 25 juillet 2011 précise la composition et les modalités de fonctionnement de la Commission nationale de la vidéoprotection (CNV), instituée par l’article 10-2 de la loi n° 95-73 du 21 janvier 1995 d’orientation et de programmation relative à la sécurité.

0

Vers la notification des failles de sécurité ?

L’actualité en 2011 a fait l’objet de nombreuses illustrations sur la notification des failles de sécurité et de piratages informatiques. Les derniers en date concernent le vol des données personnelles de plus d’un million de comptes clients du groupe de jeux Sega et du géant de l’électronique Sony en exploitant des failles de sécurité pour s’introduire dans les serveurs de leur site Internet. Les attaques visent non seulement les systèmes d’information des entreprises, mais également ceux de l’Etat. Les pirates n’hésitent pas à s’attaquer aux systèmes d’information de l’Elysée, du Quai d’Orsay ou du ministère de l’Economie, des Finances et de l’Industrie, victimes de tentatives de piratage et d’intrusions. A tel point qu’un projet d’ordonnance gouvernementale prévoit d’instaurer une nouvelle obligation pour les entreprises fournissant des services de communications électroniques. Ces dernières auraient l’obligation de notifier à la Cnil toute « violation des données à caractère personnel », ainsi qu’à...

Piratage informatique : vers une nouvelle pénalisation ? 0

Piratage informatique : vers une nouvelle pénalisation ?

Piratage informatique : une proposition de loi qui va vers une nouvelle pénalisation des attaques contre des sites publics. La députée UMP Muriel Marland-Militello déclarait, quelques semaines après l’attaque de Bercy, qu’une proposition de loi allait être déposée prochainement « afin de mieux punir les atteintes portées aux sites internet et de renforcer les sanctions contre les attaques informatiques envers les institutions ». Piratage informatique Cette proposition de loi opère une redéfinition du champ d’application des dispositions du Code pénal relatives au système de traitement automatisé de données. Elle propose ainsi qu’une revue des peines encourues par les auteurs d’attaques informatiques contre des sites publics. Enfin, est prévue la suspension de l’abonnement internet, en sus des peines complémentaires de l’article 323-5 du Code pénal. En effet, la députée souhaite, tout d’abord, étendre le champ d’application des dispositions relatives au « système de traitement automatisé de données » à tous les...

Les atteintes aux systèmes de traitements automatisés de données : une actualité chargée 0

Les atteintes aux systèmes de traitements automatisés de données : une actualité chargée

Une entreprise emblématique du secteur de la construction informatique et du multimédia a récemment été victime d’intrusions non autorisées dans plusieurs de ses systèmes de traitements automatisés de données. Il est possible d’analyser cette affaire sous l’angle des différentes personnes concernées par un piratage.

La chanteuse ZAZ victime d’un usurpateur sur Twitter 0

La chanteuse ZAZ victime d’un usurpateur sur Twitter

En avril dernier, un compte avait été ouvert au nom de la chanteuse ZAZ sur le réseau participatif Twitter. La création de ce compte, désormais désactivé, était le fait d’un imposteur. Il convient de rappeller, à cette occasion, la procédure à suivre en vue, d’une part, de voir ordonner la suppression d’un profil litigieux et d’autre part, de disposer des données d’identification associées au compte, desquelles pourra être inférée l’identité de l’usurpateur.

0

La décision du Conseil constitutionnel sur la Loppsi 2

Le Conseil Constitutionnel a rendu sa décision le 10 mars 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure (dite LOPPSI 2), dont il avait été saisi. Le Conseil constitutionnel a rejeté les griefs des requérants dirigés contre l’article 4, qui permet à l’autorité administrative d’interdire l’accès aux services de communication au public en ligne diffusant des images pédopornographiques.

0

La surveillance par GPS au cours d’une enquête

Dans sa décision du 2 septembre 2010, la Cour européenne des droits de l’homme (CEDH) s’est prononcée sur les conditions de validité de recours à la surveillance par GPS d’une personne présumée avoir participé à des attentats à la bombe, dans le cadre d’une enquête pénale. En l’espèce, dans le cadre d’un procès pour meurtre et pour quatre attentats à la bombe en Allemagne, un prévenu a contesté l’utilisation par la police d’informations concernant ses déplacements contenus dans le GPS de la voiture d’un de ses complices. Sa requête, après avoir été rejetée par la Cour constitutionnelle fédérale allemande, a été transmise à la CEDH. Le prévenu a invoqué la violation de l’article 8 relatif au droit au respect de la vie privée et de l’article 6§1 de la Convention européenne de sauvegarde des droits de l’homme. La question qui s’est posée à la CEDH a donc été celle de...